首页 > 程序开发 > PHP > PHP漏洞解析(4)客户端脚本植入
2014
11-05

PHP漏洞解析(4)客户端脚本植入

客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。
可以被用作脚本植入的HTML标签一般包括以下几种:

1、<script>标签标记的javascript和vbscript等页面脚本程序。在<script>标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径
2、<object>标签标记的对象。这些对象是java applet、多媒体文件和ActiveX控件等。通常在data属性内指定对象的URL路径
3、<embed>标签标记的对象。这些对象是多媒体文件,例如:swf文件。通常在src属性内指定对象的URL路径
4、<applet>标签标记的对象。这些对象是java applet,通常在codebase属性内指定对象的URL路径
5、<form>标签标记的对象。通常在action属性内指定要处理表单数据的web应用程序的URL路径

客户端脚本植入的攻击步骤
1、攻击者注册普通用户后登陆网站
2、打开留言页面,插入攻击的js代码
3、其他用户登录网站(包括管理员),浏览此留言的内容
4、隐藏在留言内容中的js代码被执行,攻击成功
49881382865459

实例
数据库

CREATE TABLE `postmessage` (
  `id` int(11) NOT NULL auto_increment,
  `subject` varchar(60) NOT NULL default ”,
  `name` varchar(40) NOT NULL default ”,
  `email` varchar(25) NOT NULL default ”,
  `question` mediumtext NOT NULL,
  `postdate` datetime NOT NULL default ’0000-00-00 00:00:00′,
  PRIMARY KEY  (`id`)
) ENGINE=MyISAM  DEFAULT CHARSET=gb2312 COMMENT=’使用者的留言’ AUTO_INCREMENT=69 ;

提交下图的留言
74881382865459

浏览此留言的时候会执行js脚本

插入 <script>while(1){windows.open();} 无限弹框
插入<script>location.href=”http://www.uuling.com”; 跳转钓鱼页面
或者使用其他自行构造的js代码进行攻击

防范的方法
一般使用htmlspecialchars函数来将特殊字符转换成HTML编码

函数原型

<?php echo htmlspecialchars(nl2br($row['question']), ENT_QUOTES); ?>

然后再查看插入js的漏洞页面

56371382865459

最后编辑日期:
作者:uuling
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。