1.4 未过滤HTML代码漏洞
Last updated
Last updated
未对客户端的输入进行过滤,导致可以注入任意的代码,HTML注入只注入了超文本标记语言,不涉及富文本程序代码的问题。
低危
由于 HTML 是用于定义网页结构的语言,如果攻击者可以注入 HTML,它们基本上可以改变浏览器呈现的内容。 有时,这可能会导致页面外观的完全改变,或在其他情况下,创建表单来欺骗用户,例如,如果你可以注入 HTML,你也许能够将 标签添加到页面,要求用户重新输入他们的用户名和密码。 然而,当提交此表单时,它实际上将信息发送给攻击者。
原理一样,只是提交方式不同,构造如下url进行测试
构造如下url
注:仅在IE下测试成功
反射型页面刷新后就不存在了,而存储型是写入了服务器数据库,刷新后照样存在。 因此,存储型危害性大大大于反射型。
文本域输入如下代码
界面回显
严格过滤用户输入的数据。
参考跨站脚本漏洞修复方案。