首页 > 代码库 > xss漏洞
xss漏洞
变量比较 首先进行类型转换
‘qqq’ == 0 ==> true ‘qqq‘与整形比较 要先转化为整形 0
"" == false ===>true “‘转换为boolen值
1、反射型,恶意代码附加在url上面
2、持久型,网站的留言,评论列表等用户交互区域
<form action="">xss
<input type="text" name="username" value="http://www.mamicode.com/<?php echo $_GET[‘username‘]; ?>">
// 输入为 "><script>alert(‘222‘)</script
<input type="submit" name="sub" value="http://www.mamicode.com/sub">
</form>
<?php
if($_GET[‘sub‘]) {
echo $_GET[‘username‘];
}
?>
HTTP_UITL::setCookie($key, $value, $expire) {
只会被浏览器获取,不会被javascript获取
}
输入过滤 <srip<script>t>
xss漏洞
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。