前言
笔记来自《web前端黑客技术揭秘》
书上内容是:
http://www.foo.com/xss/re-flect1.php
的代码如下。
<?php
echo $_GET['x'];
?>
输入x的值未经任何过滤就直接输出,可以提交:
http://www.foo.com/xss/reflect1.php?x=<script>alert(1)</script>
服务端解析时,echo就会完整地输出<script>alert(1)</script>
到响应体中,然后浏览器解析执行触发。
测试
谷歌浏览器上到75版本,下到21版本。均过滤掉了,xss攻击不成功。
火狐浏览器最新68版本,老版本15,未被过滤,xss攻击成功。
IE11阻止,未成功。
IE5未被过滤,XSS攻击成功。