当前位置: 首页 > article >正文

网安学习xss和php反序列后的心得

网安学习xss和php反序列后的心得

xss和Php反序列化的相同和不同点

相同:

  • 两者都依赖用户输入和用户控制的数据触发攻击
  • 用户输入的东西可能因为开发者没有过滤彻底被恶意执行 如插入jsp语句 html代码,php反序列之后使得代码嵌入服务器端之后接下来的用户再次使用就会触发攻击

不同:

  • xss攻击者在表单 url 评论等输入框中注入恶意代码 提交到客户端之后可以让其他用户访问时执行恶意代码,窃取用户的cookie等
  • php反序列化攻击者将恶意数据提交给服务器 (url post 请求 cookie)之后浏览器反序列化时候执行这些被序列化的代码 导致触发魔术方法,进而导致恶意操作(文件包含,远程代码执行)

为什么web安全中很多漏洞都存在用户将攻击通过输入框注入造成漏洞但是就是很难防护

  1. 根本原因:没有对用户输入的内容进行过滤 转义 验证 从而导致sql xss等攻击
  2. 从视觉上看 屏蔽用户输入等就可以防止被攻击 但是这样会使得用户与web应用的联系 交互 变少,使得用户的体验感降低 ,不可以发表自己的使用感觉或者意见,与其他为用户沟通等

原理:评论区通常允许用户输入文本内容,且该内容会被显示在页面上 使得其他用户也可以看到 这就需要嵌入底层代码 因此会造成漏洞

表单中大多数提交用户的登录信息 评论提交 搜索等 数据会交给服务器进行处理,表单提交的数据可能会被用来查询数据库(例如登录时检查用户名和密码,搜索时查询相关信息)。如果开发者没有正确处理用户输入,恶意用户可以通过 SQL 注入 技巧,操控查询语句,从而访问、修改或删除数据库中的敏感数据。


http://www.kler.cn/a/532641.html

相关文章:

  • 渗透测试之文件包含漏洞 超详细的文件包含漏洞文章
  • static成员变量的本质?静态变量?静态类有什么意义?全局变量?类函数?
  • Spring PropertyPlaceholderConfigurer多配置问题
  • kamailio的kamctl的使用
  • Kotlin 使用 Springboot 反射执行方法并自动传参
  • OpenAI开源战略反思:中国力量推动AI产业变革
  • minikube 的 Kubernetes 入门教程--Dify
  • [C++]C++中的常见异常和自定义异常
  • 半导体器件与物理篇6 MESFET
  • 解释 Java 中的垃圾回收机制,以及如何优化垃圾回收性能?
  • directx12 3d开发过程中出现的报错 一
  • Python 与 PostgreSQL 集成:深入 psycopg2 的应用与实践
  • 排序算法--计数排序
  • 【NLP 20、Encoding编码 和 Embedding嵌入】
  • 文字加持:让 OpenCV 轻松在图像中插上文字
  • 逻辑运算短路现象记录
  • PostCss
  • 关于deepseek的一些普遍误读
  • Vant框架:助力移动端开发的利器
  • SpringBoot 连接Elasticsearch带账号密码认证 ES连接 加密连接
  • 7.2.背包DP
  • 获取 ARM Cortex - M 系列处理器中 PRIMASK 寄存器的值
  • Azure DevOps Server:集成奇安信开源卫士(OpenSourceSafe)
  • 16 旋转操作模块(rotation.rs)
  • napalm_ce 报错 No module named ‘netmiko.ssh_exception‘ 解决方案(随手记)
  • 17 形状边缘偏移量模块(side_offsets.rs)