忍者ブログ
[15] [14] [13] [12] [11] [10] [9] [8]
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

脆弱性のあるログインフォーム の解説です。ソースコードをまだ見られていない方は、まず、脆弱性のあるログインフォーム をご覧ください。


補足ですが、コメントにあったように URL を

http://localhost/this.php?username=%22%3E%3Cscript%20type=
%22text/javascript%22%3Ealert('xss')%3C/script%3E%3Ca%20name=%22a


のように入力したとしても、このログインフォームでは、クロスサイトスクリプティングはできません。実際にそのように入力しても警告は表示されません。

これは、username の表示に、

$_POST['username']


と $_POST を使っているために、GETリクエストで値を送信しても無視されるためです。これを上記のように GET でも攻撃可能にするには、$_POST を $_REQUEST に変更すれば ok です。具体的には、

ユーザ名: <input type="text" name="username" value="<?php echo $_REQUEST['username']; ?>"><br>


です。

こうすれば、inputタグは、以下のようになり、スクリプトが実行可能になります。

<input type="text" name="username" value=""><script type="text/javascript">alert('xss')</script><a name="a">

ログインフォームの脆弱性(4) へ続く。
PR

コメント


コメントフォーム
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード
  Vodafone絵文字 i-mode絵文字 Ezweb絵文字


トラックバック
この記事にトラックバックする:


忍者ブログ [PR]
カレンダー
04 2024/05 06
S M T W T F S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
最新コメント
[02/18 ryu]
[11/21 ぴろ]
[11/07 NONAME]
[11/02 NONAME]
[11/02 NONAME]
最新トラックバック
プロフィール
HN:
Kenji
性別:
非公開
ブログ内検索