美文网首页
主流浏览器对于反射型XSS漏洞反应测试

主流浏览器对于反射型XSS漏洞反应测试

作者: Beyond2050 | 来源:发表于2017-02-28 20:47 被阅读298次

写了一个简单的PHP页面,用来测试主流浏览器对于反射型XSS漏洞的反应。代码如下。

$input=$_GET["param"];
echo "<div>".$input."</div>";
?>```

我选择了Firefox、IE11、Microsoft Edge、GoogleChrome浏览器做测试。</br>
在各自地址中,访问如下地址:
http://localhost/attackapi/xss.php?param=hello world
都能在页面上正常显示文本内容 hello world。</br>
但当我访问如下地址时,
http://localhost/attackapi/xss.php?param=<script>alert('attacked')</script>

**Firefox  51.0.1(32位)**
反应如下:
![无免疫](https://img.haomeiwen.com/i4932734/18e021af3fe62d56.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

**IE 11**
反应如下:
![无免疫](https://img.haomeiwen.com/i4932734/ab3fe1e524f43fa9.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

**Microsoft Edge 38.14393.0.0**
反应如下:
![无免疫](https://img.haomeiwen.com/i4932734/57862a0a029a8365.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

**Google Chrome 版本 56.0.2924.87 (64-bit)**
反应如下:
![成功免疫](https://img.haomeiwen.com/i4932734/29f7b1485fd1219b.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

从上面的测试中,如果param值是普通内容,各浏览器反应正常。但如果param值是可执行的脚本时,可以看到除了谷歌浏览器,其他的浏览器把param中的值当成脚本代码给执行了,而谷歌浏览器判断出这可能是恶意脚本代码,所以未执行。

# 结论
在主流浏览器中,谷歌浏览器是可以防御反射型XSS漏洞攻击的,这个可以很好起到保护用户信息安全的作用。

相关文章

  • 主流浏览器对于反射型XSS漏洞反应测试

    写了一个简单的PHP页面,用来测试主流浏览器对于反射型XSS漏洞的反应。代码如下。

  • 代码审计——xss漏洞

    XSS漏洞大致分为三种 反射型XSS漏洞 存储型XSS漏洞 基于DOM的XSS漏洞 反射型XSS漏洞 它通过给别人...

  • DVWA之跨站脚本攻击漏洞测试02-存储型XSS

    一、Stored XSS概述 前文 DVWA之跨站脚本攻击漏洞测试01-反射型XSS 对Reflected XSS...

  • dvwa-XSS (Reflected)

    XSS攻击需要具备两个条件:需要向web页面注入恶意代码;这些恶意代码能够被浏览器成功的执行XSS反射型漏洞 反射...

  • Web漏洞分类

    普通反射型XSS存储型XSS基于DOM的XSS基于Flash的XSS 写类型CSRF读类型CSRFURL跳转漏洞 ...

  • (基础)XSS与CSRF代码审计

    XSS xss漏洞个人感觉就两种,一种是反射型xss,另外一种是存储型xss。我之前用bp学习xss漏洞挖掘的时候...

  • 【代码审计】跨站脚本 XSS

    0x01 反射型 XSS 以下代码展示了反射型 XSS 漏洞产生的大概形式 当访问 http://localhos...

  • 04 常见Web漏洞解析

    XSS XSS有三类: 存储型 过程: 反射型 过程如下: DOM型错误信息在hash中总结: CSRF漏洞 点击...

  • XSS漏洞攻击教程:

    XSS分类:1.反射型XSS(非持久型);2.存储型XSS((持久型);3.DOM XSS(文档对象型). 反射型...

  • XSS攻击介绍

    扫码关注本人公众号 XSS(Reflected)原理 非持久型(反射型)跨站脚本漏洞是最基本的web漏洞。当web...

网友评论

      本文标题:主流浏览器对于反射型XSS漏洞反应测试

      本文链接:https://www.haomeiwen.com/subject/qftowttx.html