您当前的位置: 首页 > 学无止境 > 网站建设 网站首页网站建设
php代码审计-XSS反射型漏洞
发布时间:2016-12-18 15:29:24编辑:雪饮阅读()
<?php
echo $_GET["xss"];
?>
访问:
http://localhost/cs.php?xss=<script>alert(1)</script>
那么如果将访问地址修改为http://localhost/cs.php?xss=<script>alert(document.cookie)</script>
则可以获取当前页面的cookie了
会在页面弹窗.5.5.12测试无效,有可能是被我浏览器给拦截了
<?php
echo $_SERVER['PHP_SELF'];
?>
访问:
http://localhost/cs.php/<script>alert(1);</script>
分析:PHP_SELF返回当前脚本路径,所以会将地址栏中"/"后面的信息返回,这样就造成了xss漏洞
ie有效,360安全浏览器无效。
<?php
echo $_SERVER['HTTP_USER_AGENT'];
?>
用火狐安装modify插件并添加User-Agent:
同理:
echo $_SERVER['HTTP_REFERER'];
这样用火狐添加Referer也可以执行出xss漏洞:
urldecode下REQUEST_URI的xss漏洞
<?php
echo urldecode($_SERVER['REQUEST_URI']);
?>
访问:
http://localhost/cs.php/ <script>alert(1);</script>
关键字词:php代码审计
上一篇:php代码审计-xss存储漏洞