“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。
在这些可能的攻击中,有些需要用户在攻击期间登录站点。攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大。
“链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应中,便能够嵌入 URL 及其他可能的内容修改。
1.首先我们正常打开页面
http://192.168.197.136/control/xss/link_xss.php?id=1
2.仔细观察后发现下面标红处1,可能是我们输入的id参数1,然后输入其他参数验证,发现确实如此
3.我们可以尝试让他编程一个链接可以进行点击:
192.168.197.136/control/xss/link_xss.php?id=<a href="https://www.baidu.com">baidu</a>
点击之后,跳转到了百度的界面。
4.如果这是一个危险的链接,危害是很大的。
来源:CSDN
作者:Stephen Wolf
链接:https://blog.csdn.net/qq_45625605/article/details/104007830