php 正则表达式获取html标签内容_PHP安全篇之XSS攻击

博客介绍了XSS(跨站脚本攻击),它是一种注入攻击,攻击者在页面注入恶意脚本,受害者访问时代码会执行,不限于JavaScript。还将XSS分为存储型和反射型,以四个安全级别的代码说明反射型XSS攻击及防御情况。

什么是XSS?

7bef552bdc45c9322a1e606aa16e36fa.png

php安全之XSS

XSS,全称Cross Site Scripting,即跨站脚本攻击,从某种意义上来讲也是一种注入攻击,具体指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。

什么是反射型XSS攻击,在这里分四个安全级别的代码进行说明:

1、低安全级别

上面代码直接使用了$_GET['username']参数,并没有做任何的过滤与检查,存在明显的xss漏洞。

漏洞利用

输入后,成功弹窗。

bde0f7c8468bc67f369ed8f3e34b69a1.png

低安全级别

2、中等安全级别

输入,也会成功弹框。

48ae42a9c31ce80b701c2b208984b3fe.png

中等安全级别防御

3、高安全级别

上面的代码同样使用黑名单过滤输入,使用正则表达式函数对相关黑名单字符进行替换空,这种防御机制虽然可以有效过滤掉2中两种漏洞利用,但仍然可以进行攻击。

漏洞利用

虽然无法使用

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值