webug4.0—链接注入

你离开我真会死。 提交于 2020-01-16 18:27:04

“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。
在这些可能的攻击中,有些需要用户在攻击期间登录站点。攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大。
“链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应中,便能够嵌入 URL 及其他可能的内容修改。

 1.首先我们正常打开页面

http://192.168.197.136/control/xss/link_xss.php?id=1
2.仔细观察后发现下面标红处1,可能是我们输入的id参数1,然后输入其他参数验证,发现确实如此

3.我们可以尝试让他编程一个链接可以进行点击:

192.168.197.136/control/xss/link_xss.php?id=<a href="https://www.baidu.com">baidu</a>


 点击之后,跳转到了百度的界面。

4.如果这是一个危险的链接,危害是很大的。
 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!