码迷,mamicode.com
首页 > Web开发 > 详细

如何利用$_SERVER["PHP_SELF"]变量植入script代码?

时间:2017-08-29 14:30:25      阅读:148      评论:0      收藏:0      [点我收藏+]

标签:定向   self   chrome   strong   变量   rac   har   apache服务器   页面   

假如我们是黑客,可以诱骗用户访问如下链接,

相当于用户会在浏览器地址栏中输入以下地址:

http://www.xxx.com/test_form.php/%22%3E%3Cscript%3Ealert(‘hacked‘)%3C/script%3E
这里文件名后的字符是URL encode characters,其等效于
<form method="post" action="test_form.php/"><script>alert(‘hacked‘)</script>

在这个页面中我们设置一个表单,表单的设置如下:
<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">

当用户提交表单后(表单也可以为空,这样直接执行了),数据交给action指定的文件也就是当前的页面文件,并执行了后面的Javascript脚本代码(由browser自动执行)
<form method="post" action="test_form.php/"><script>alert(‘hacked‘)</script>

后面的脚本任何JavaScript代码可以添加在<script>标签中! 黑客可以利用这点重定向页面到另外一台服务器的页面上,页面 代码文件中可以保护恶意代码,代码可以修改全局变量或者获取用户的表单数据。

实际动手如下:我们编号含有以上要求的表单文件在index.php中,本地访问(已经搭好了apache服务器)
http://localhost/phptest/index.php/%22%3E%3Cscript%3Ealert(‘hacked‘)%3C/script%3E技术分享

在Edge中效果:

技术分享

然后显示:

技术分享

 

在chrome中效果

技术分享

 

 
 

如何利用$_SERVER["PHP_SELF"]变量植入script代码?

标签:定向   self   chrome   strong   变量   rac   har   apache服务器   页面   

原文地址:http://www.cnblogs.com/loanhicks/p/7447735.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!