Web安全防护基础篇:HTML Injection - Reflected (GET)

2024-02-10 10:38

本文主要是介绍Web安全防护基础篇:HTML Injection - Reflected (GET),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

现在大部分的网站数据提交用到了Form表单,而如果程序员在未对表单提交的数据进行验证时,会有那些危害性呢?

本文案例为Form表单的Get方式提交(Post提交也是同样的效果),分为安全等级为低等,中等,高等三个层次进行说明。


1:安全等级-低等(未进行任何字符处理)

例如:

 <form action="<?php echo($_SERVER["SCRIPT_NAME"]);?>" method="GET"><p><label for="firstname">First name:</label><br /><input type="text" id="firstname" name="firstname"></p><p><label for="lastname">Last name:</label><br /><input type="text" id="lastname" name="lastname"></p><button type="submit" name="form" value="submit">Go</button>  
</form>

对应的PHP展示代码为:

<?phpif(isset($_GET["firstname"]) && isset($_GET["lastname"])){   $firstname = $_GET["firstname"];$lastname = $_GET["lastname"];    if($firstname == "" or $lastname == ""){echo "<font color=\"red\">请输入必填的字段...</font>";       }else            { echo "Welcome " . $firstname . " --- " . $lastname;   }}
?>

注意:在表单提交没有对用户输入的数据进行处理,并且在echo 的时候没有处理就打印到页面,那如果用户在文本框中输入类似代码:

<a href=http://www.baidu.com>Click Me</a>

那展示到页面的结果将会是 一个跳转到百度的Click Me链接,这种常见的入侵手段危害有多大呢?

参考:论坛发帖,我在一些重要的文字中加入这种代码,编写一段获取浏览器Cookie的代码等等,是不是就可以获取到你浏览器当中一些隐私信息呢?




2:安全等级-中等( 初级的字符处理 )

对输入参数进行urldecode,并将特殊字符处理

urldecode($firstname)
urldecode($lastname)
str_replace("<", "&lt;", $input);
str_replace(">", "&gt;", $input);

如果在展示的时候按上面的处理方式处理了用户输入的值,那用户输入

<a href=http://www.baidu.com>Click Me</a>

在页面展示,还是

<a href=http://www.baidu.com>Click Me</a>

但是,我把对应的代码转成ASCII编码格式呢?

<a href=http://www.baidu.com>Click Me</a>
%3ca+href%3dhttp%3a%2f%2fwww.baidu.com%3eClick+Me%3c%2fa%3e

结果发现,在页面上输出的结果变成了,跳转到百度的链接,这就等于用户输入绕过了我的编码防范…



3:安全等级-高等(htmlspecialchars)

参考:https://www.zhihu.com/question/27646993



4:解决方案-MYSQLi

$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);$stmt->execute();$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {// do something with $row
}

在采用方案3中的编码处理后,使用MYSQLi 方式来处理对数据库的操作是较为安全的防御措施。但是,网络攻防无绝对,世界上并没有永远攻不破的系统,关键是要为此付出多少代价而已。


警告:本系列文章所有涉及到的技术均不可用于非法用途,仅供学习/安全防范参考,如有违背,后果自负!

这篇关于Web安全防护基础篇:HTML Injection - Reflected (GET)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/696879

相关文章

JavaWeb项目创建、部署、连接数据库保姆级教程(tomcat)

《JavaWeb项目创建、部署、连接数据库保姆级教程(tomcat)》:本文主要介绍如何在IntelliJIDEA2020.1中创建和部署一个JavaWeb项目,包括创建项目、配置Tomcat服务... 目录简介:一、创建项目二、tomcat部署1、将tomcat解压在一个自己找得到路径2、在idea中添加

Java利用Spire.Doc for Java实现在模板的基础上创建Word文档

《Java利用Spire.DocforJava实现在模板的基础上创建Word文档》在日常开发中,我们经常需要根据特定数据动态生成Word文档,本文将深入探讨如何利用强大的Java库Spire.Do... 目录1. Spire.Doc for Java 库介绍与安装特点与优势Maven 依赖配置2. 通过替换

SpringBoot返回文件让前端下载的几种方式

《SpringBoot返回文件让前端下载的几种方式》文章介绍了开发中文件下载的两种常见解决方案,并详细描述了通过后端进行下载的原理和步骤,包括一次性读取到内存和分块写入响应输出流两种方法,此外,还提供... 目录01 背景02 一次性读取到内存,通过响应输出流输出到前端02 将文件流通过循环写入到响应输出流

SpringBoot+Vue3整合SSE实现实时消息推送功能

《SpringBoot+Vue3整合SSE实现实时消息推送功能》在日常开发中,我们经常需要实现实时消息推送的功能,这篇文章将基于SpringBoot和Vue3来简单实现一个入门级的例子,下面小编就和大... 目录前言先大概介绍下SSE后端实现(SpringBoot)前端实现(vue3)1. 数据类型定义2.

JavaWeb 中的 Filter组件详解

《JavaWeb中的Filter组件详解》本文详细介绍了JavaWeb中的Filter组件,包括其基本概念、工作原理、核心接口和类、配置方式以及常见应用示例,Filter可以实现请求预处理、响应后... 目录JavaWeb 中的 Filter 详解1. Filter 基本概念1.1 什么是 Filter1.

SQL 注入攻击(SQL Injection)原理、利用方式与防御策略深度解析

《SQL注入攻击(SQLInjection)原理、利用方式与防御策略深度解析》本文将从SQL注入的基本原理、攻击方式、常见利用手法,到企业级防御方案进行全面讲解,以帮助开发者和安全人员更系统地理解... 目录一、前言二、SQL 注入攻击的基本概念三、SQL 注入常见类型分析1. 基于错误回显的注入(Erro

前端Visual Studio Code安装配置教程之下载、汉化、常用组件及基本操作

《前端VisualStudioCode安装配置教程之下载、汉化、常用组件及基本操作》VisualStudioCode是微软推出的一个强大的代码编辑器,功能强大,操作简单便捷,还有着良好的用户界面,... 目录一、Visual Studio Code下载二、汉化三、常用组件1、Auto Rename Tag2

JavaScript装饰器从基础到实战教程

《JavaScript装饰器从基础到实战教程》装饰器是js中一种声明式语法特性,用于在不修改原始代码的情况下,动态扩展类、方法、属性或参数的行为,本文将从基础概念入手,逐步讲解装饰器的类型、用法、进阶... 目录一、装饰器基础概念1.1 什么是装饰器?1.2 装饰器的语法1.3 装饰器的执行时机二、装饰器的

Java JAR 启动内存参数配置指南(从基础设置到性能优化)

《JavaJAR启动内存参数配置指南(从基础设置到性能优化)》在启动Java可执行JAR文件时,合理配置JVM内存参数是保障应用稳定性和性能的关键,本文将系统讲解如何通过命令行参数、环境变量等方式... 目录一、核心内存参数详解1.1 堆内存配置1.2 元空间配置(MetASPace)1.3 线程栈配置1.

Redis的安全机制详细介绍及配置方法

《Redis的安全机制详细介绍及配置方法》本文介绍Redis安全机制的配置方法,包括绑定IP地址、设置密码、保护模式、禁用危险命令、防火墙限制、TLS加密、客户端连接限制、最大内存使用和日志审计等,通... 目录1. 绑定 IP 地址2. 设置密码3. 保护模式4. 禁用危险命令5. 通过防火墙限制访问6.