可以被用作脚本植入的html标签一般包括以下几种:
1、<script>标签标记的javascript和vbscript等页面脚本程序。在<script>标签内可以指定js程序代码,也可以在src属性内指定js文件的url路径
2、<object>标签标记的对象。这些对象是java applet、多媒体文件和activex控件等。通常在data属性内指定对象的url路径
3、<embed>标签标记的对象。这些对象是多媒体文件,例如:swf文件。通常在src属性内指定对象的url路径
4、<applet>标签标记的对象。这些对象是java applet,通常在codebase属性内指定对象的url路径
5、<form>标签标记的对象。通常在action属性内指定要处理表单数据的web应用程序的url路径
客户端脚本植入的攻击步骤
1、攻击者注册普通用户后登陆网站
2、打开留言页面,插入攻击的js代码
3、其他用户登录网站(包括管理员),浏览此留言的内容
4、隐藏在留言内容中的js代码被执行,攻击成功
实例
数据库
create table `postmessage` (
`id` int(11) not null auto_increment,
`subject` varchar(60) not null default ”,
`name` varchar(40) not null default ”,
`email` varchar(25) not null default ”,
`question` mediumtext not null,
`postdate` datetime not null default ’0000-00-00 00:00:00′,
primary key (`id`)
) engine=myisam default charset=gb2312 comment=’使用者的留言’ auto_increment=69 ;
//add.php 插入留言
//list.php 留言列表
//show.php 显示留言
提交下图的留言
浏览此留言的时候会执行js脚本
插入 <script>while(1){windows.open();}</script> 无限弹框
插入<script>location.href=http://www.php1.cn/>
或者使用其他自行构造的js代码进行攻击
防范的方法
一般使用htmlspecialchars函数来将特殊字符转换成html编码
函数原型
string htmlspecialchars (string string, int quote_style, string charset)
string 是要编码的字符串
quote_style 可选,值可为ent_compat、ent_quotes、ent_noquotes,默认值ent_compat,表示只转换双引号不转换单引号。ent_quotes,表示双引号和单引号都要转换。ent_noquotes,表示双引号和单引号都不转换
charset 可选,表示使用的字符集
函数会将下列特殊字符转换成html编码:
& —-> &
—->
‘ —-> ‘
< —-> <
> —-> >
把show.php的第98行改成
<?php echo htmlspecialchars(nl2br($row['question']), ent_quotes); ?>
然后再查看插入js的漏洞页面
以上就是php漏洞全解(三)-客户端脚本植入的内容。
