为了账号安全,请及时绑定邮箱和手机立即绑定

Yii框架不得不说的故事—安全篇(3)

withy PHP开发工程师
难度中级
时长 3小时 1分
学习人数
综合评分9.77
55人评价 查看评价
9.8 内容实用
9.9 简洁易懂
9.6 逻辑清晰
  • js的script标签里不能识别html实体编码,但是在有些标签,如img标签注入,引发错误后(如输入错误的url地址),触发onerror, 将javascript代码注入到onerror中,浏览器也较难防范
    查看全部
  • xss失败了,因为%26quot;传到服务器是会转成"的,但是服务器又做了相应的处理,把它又转回了%26quot;
    查看全部
  • 根据源代码把我们传递的js参数代码拼接至可以运行
    查看全部
  • 反射型XSS:链接参数里面有js脚本代码,当传递给后台服务器后,服务器又原封不动的把参数返回给浏览器,浏览器识别这段js脚本代码后运行了 访问:127.0.0.1/basic/web/index.php?r=article/post&name=<script>alert("hello world")</script> 如果有弹出框出来,就完成了一次反射型xss(火狐浏览器会弹出来,360和chrome浏览器不会,因为这两个浏览器有XSS防护机制) <?php namespace app\controllers; use yii\web\Controller; class ArticleController extends Controller{ //保存提交过来的数据 public function actionPost(){ echo \YII::$app->request->get('name'); } }
    查看全部
  • 1、构建非法转账链接 http://shenghuo.alipay.com/send/payment/fill.htm?_pdType=adbhajcaccgejhgdaeih<script>alert(3)</script> 2、找一个博客或论坛,发表文章,暗含该链接 3、让尽可能多的人点击这个链接,跳转到他的支付宝转账链接,来运行这个脚本代码
    查看全部
  • 问:什么是非法转账? 答:把js代码注入到他人转账页面,打开转账页面,js代码运行,自动填写收款人、付款金额,并且触发下一步按钮
    查看全部
  • 在服务器的响应信息中,服务器通过标记某些cookie为httponly,在浏览器中就无法通过js脚本读取这些cookie,xss就只能通过请求头信息查看登录cookie来完成盗号功能
    查看全部
  • 1、在调试窗口中,点击网络,找到请求头信息,登录cookie就在里面,或者运行document.cookie,会返回当前页所有cookie 2、发送请求时怎么携带上登录cookie 在调试控制台中,运行document.cookie = "a=sssssssssssssss" 就会新增这个登录cookie:a=sssssssssssssss
    查看全部
  • 1、用户登录,服务器会生成一个SESSION文件保存用户登录状态信息 2、服务器会把这个SESSION文件名经过相关转换,变成一个字符串,服务器发生响应会带上这个字符串,浏览器拿到这个字符串会存储在cookie中 3、我们用别人的这个cookie去访问服务器,服务器根据这个cookie查找到SESSION文件,这样我们就相当于用别人的账号登录了这个网站
    查看全部
  • fiddler
    查看全部
  • ascil和html实体 可以用到xss中
    查看全部
  • 2
    查看全部
    0 采集 收起 来源:xss攻击介绍

    2016-10-26

  • sss
    查看全部
  • xss危害
    查看全部
    0 采集 收起 来源:xss攻击介绍

    2016-10-13

  • xss简介
    查看全部
    0 采集 收起 来源:xss攻击介绍

    2016-10-13

举报

0/150
提交
取消
课程须知
学习本门课程之前,建议先了解一下知识,会更有助于理解和掌握本门课程 1、掌握PHP基本的语言语法 2、了解sql语句和数据库 3、对互联网安全有一定的了解
老师告诉你能学到什么?
1、XSS、CSRF、SQL注入、文件上传漏洞等攻击方式。 2、YII框架中使用的lexer解析、cookie校验、pdo防范措施。

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!