前端安全防护指南(三)反射型XSS

什么是反射型XSS

  • 恶意脚本通过URL参数等方式传递给服务器,服务器将其嵌入响应页面并返回给用户,脚本在用户浏览器中执行。
  • 通常通过诱骗用户点击恶意链接实现。

反射型XSS示例

  • 场景:一个搜索功能将用户输入的内容直接显示在页面上。
  • 攻击原理:攻击者构造一个包含恶意脚本的URL,诱骗用户点击。
  • 示例
javascript 复制代码
 假设网页代码如下:
 
 <p>搜索结果:<?php echo $_GET['query']; ?></p>
 攻击者构造以下URL:
 http://example.com/search?query=<script>alert('XSS')</script>
 当用户点击该链接时,服务器返回的页面会直接执行脚本:
 <p>搜索结果:<script>alert('XSS')</script></p>
 用户的浏览器会弹出一个警告框,表明脚本已执行。
  • 代码示例
python 复制代码
from flask import Flask, request
from html import escape

app = Flask(__name__)

# ======================
# 漏洞示例(反射型XSS)
# ======================
@app.route('/vulnerable')
def vulnerable_search():
    # 直接获取用户输入(未做任何过滤)
    user_input = request.args.get('query', '')
    
    # 将用户输入直接拼接到HTML中(存在XSS漏洞)
    return f'''
    <!DOCTYPE html>
    <html>
    <head>
        <title>搜索功能演示</title>
    </head>
    <body>
        <h1>搜索功能(存在漏洞)</h1>
        <form method="GET">
            <input type="text" name="query" placeholder="输入搜索内容">
            <button type="submit">搜索</button>
        </form>
        <p>搜索结果:{user_input}</p>
    </body>
    </html>
    '''

# ======================
# 防御示例(输入转义)
# ======================
@app.route('/safe')
def safe_search():
    # 获取用户输入并进行HTML转义
    user_input = request.args.get('query', '')
    safe_input = escape(user_input)  # 关键防御步骤
    
    return f'''
    <!DOCTYPE html>
    <html>
    <head>
        <title>安全搜索功能</title>
    </head>
    <body>
        <h1>搜索功能(已修复)</h1>
        <form method="GET">
            <input type="text" name="query" placeholder="输入搜索内容">
            <button type="submit">搜索</button>
        </form>
        <p>搜索结果:{safe_input}</p>
    </body>
    </html>
    '''

if __name__ == '__main__':
    app.run(debug=True)
  • 代码运行示例说明
html 复制代码
反射型XSS示例

运行程序:python app.py

访问:http://localhost:5000/vulnerable?query=<script>alert('XSS')</script>
或使用更可靠的payload:http://localhost:5000/vulnerable?query=<img+src=x+onerror=alert('XSS')>

特别注意:python版本:3.13.2
特别声明:上述仅是反射型XSS的简单示例,禁止任何人利用示例用来违反法律。

相关推荐
小陈工2 小时前
Python Web开发入门(十七):Vue.js与Python后端集成——让前后端真正“握手言和“
开发语言·前端·javascript·数据库·vue.js·人工智能·python
xiaotao1316 小时前
第九章:Vite API 参考手册
前端·vite·前端打包
午安~婉7 小时前
Electron桌面应用聊天(续)
前端·javascript·electron
黎阳之光7 小时前
黎阳之光:视频孪生领跑者,铸就中国数字科技全球竞争力
大数据·人工智能·算法·安全·数字孪生
上海云盾-高防顾问7 小时前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全
彧翎Pro7 小时前
基于 RO1 noetic 配置 robosense Helios 32(速腾) & xsense mti 300
前端·jvm
小码哥_常7 小时前
解锁系统设置新姿势:Activity嵌入全解析
前端
CCTI_Curran7 小时前
UL4200A是美国针对纽扣电池安全标准
安全·纽扣电池·ul4200a·纽扣电池gcc认证·美国亚马逊
做个文艺程序员8 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
之歆8 小时前
前端存储方案对比:Cookie-Session-LocalStorage-IndexedDB
前端