首页 > 其他 > 详细

xss漏洞

时间:2014-09-12 07:47:43      阅读:222      评论:0      收藏:0      [点我收藏+]

变量比较   首先进行类型转换 

‘qqq’ == 0               ==>  true                   ‘qqq‘与整形比较  要先转化为整形 0

"" == false              ===>true                     “‘转换为boolen值

1、反射型,恶意代码附加在url上面

bubuko.com,布布扣

2、持久型,网站的留言,评论列表等用户交互区域

<form action="">xss
    <input type="text" name="username" value="<?php echo $_GET[‘username‘]; ?>">   

// 输入为  "><script>alert(‘222‘)</script

    <input type="submit" name="sub" value="sub">
</form>

<?php
if($_GET[‘sub‘]) {
    echo $_GET[‘username‘];
}

?>

HTTP_UITL::setCookie($key, $value, $expire) {

只会被浏览器获取,不会被javascript获取

}

 

输入过滤    <srip<script>t>

xss漏洞

原文:http://www.cnblogs.com/agang-php/p/3967621.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!