前言

笔记来自《web前端黑客技术揭秘》

书上内容是:

http://www.foo.com/xss/re-flect1.php的代码如下。

<?php
echo $_GET['x'];
?>

输入x的值未经任何过滤就直接输出,可以提交:

http://www.foo.com/xss/reflect1.php?x=<script>alert(1)</script>

服务端解析时,echo就会完整地输出<script>alert(1)</script>到响应体中,然后浏览器解析执行触发。

测试

谷歌浏览器上到75版本,下到21版本。均过滤掉了,xss攻击不成功。

火狐浏览器最新68版本,老版本15,未被过滤,xss攻击成功。

反射型XSS <?php echo $_GET['x'];?> 笔记

IE11阻止,未成功。

反射型XSS <?php echo $_GET['x'];?> 笔记

IE5未被过滤,XSS攻击成功。

反射型XSS <?php echo $_GET['x'];?> 笔记