热搜词
发表于 2022-6-8 20:55:52 | 显示全部楼层 |阅读模式
这段post提交的xss攻击代码是什么意思
HackBar-V2.png

post代码:
  1. key=1'"()%26%25<acx><ScRiPt>alert(9172)</ScRiPt>
复制代码

UrlEncode编码:
key=1'"()%26%25<acx><ScRiPt>alert(9172)</ScRiPt>

UrlEncode解码:
key=1'"()&%<acx><ScRiPt>alert(9172)</ScRiPt>

解释:
这是一段xss攻击代码,表示post提交的数据中key的值为:1'"()&%<acx><ScRiPt>alert(9172)</ScRiPt>
提交的这个值是一段js代码,表示在页面弹出一个警告的对话框,对话框的内容显示“9172”。

----------------------------------------------------------------------------

HackBar V2.png

post代码:
  1. key=1'"()%26%25<acx><ScRiPt%20>alert(9172)</ScRiPt>&sub=%E6%9F%A5%E6%89%BE
复制代码

UrlEncode编码:
key=1'"()%26%25<acx><ScRiPt%20>alert(9172)</ScRiPt>&sub=%E6%9F%A5%E6%89%BE

UrlEncode解码:
key=1'"()&%<acx><ScRiPt >alert(9172)</ScRiPt>&sub=查找

常用的xss攻击代码,便于测试系统安全漏洞:
1'"()&%<acx><ScRiPt >prompt(915149)</ScRiPt>



全部评论1
灰儿 发表于 2022-6-8 23:08:18 | 显示全部楼层
过滤html代码:
    $farr = array(   
        "/\s+/", //过滤多余空白   
         //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还可以加入<object>的过滤   
        "/<(\/?)(script|i?frame|style|html|body|title|link|meta|\?|\%)([^>]*?)>/isU",   
        "/(<[^>]*)on[a-zA-Z]+\s*=([^>]*>)/isU",//过滤javascript的on事件   
   );   
   $tarr = array(   
        " ",   
        "<\1\2\3>",//如果要直接清除不安全的标签,这里可以留空   
        "\1\2",   
   );   
   $_POST = preg_replace( $farr,$tarr,$_POST);   
回复

使用道具 举报

回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-22 13:15 , Processed in 0.335628 second(s), 25 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team