首页 > 代码库 > xss漏洞

xss漏洞

变量比较   首先进行类型转换 

‘qqq’ == 0               ==>  true                   ‘qqq‘与整形比较  要先转化为整形 0

"" == false              ===>true                     “‘转换为boolen值

1、反射型,恶意代码附加在url上面

2、持久型,网站的留言,评论列表等用户交互区域

<form action="">xss
    <input type="text" name="username" value="http://www.mamicode.com/<?php echo $_GET[‘username‘]; ?>">   

// 输入为  "><script>alert(‘222‘)</script

    <input type="submit" name="sub" value="http://www.mamicode.com/sub">
</form>

<?php
if($_GET[‘sub‘]) {
    echo $_GET[‘username‘];
}

?>

HTTP_UITL::setCookie($key, $value, $expire) {

只会被浏览器获取,不会被javascript获取

}

 

输入过滤    <srip<script>t>

xss漏洞