反射型XSS注入

反射型 XSS 漏洞实验报告

一、实验目的

  1. 理解反射型 XSS 漏洞的原理与形成原因。
  2. 掌握反射型 XSS 的测试方法Payload 构造
  3. 验证无过滤直接输出用户输入的安全风险。
  4. 学会查看网页源代码确认漏洞。

二、实验环境

  • 系统:Windows / Linux
  • Web 环境:PHP + Apache
  • 浏览器:Chrome / Firefox
  • 测试文件:xss1.html、xss1.php、xss_get.php

三、实验原理(超级重点)

✅ 反射型 XSS 是什么?

反射型 XSS = 非持久型 XSS 攻击者构造恶意链接 → 用户点击 → 服务器不过滤、不检查,直接把恶意代码 "反射" 回页面 → 浏览器执行代码 → 漏洞触发。

🚨 漏洞根本原因

用户输入未过滤 + 直接输出到 HTML 页面


四、实验内容与步骤(完整代码 + 操作)

实验一:GET 方式反射型 XSS 测试

1. 创建漏洞文件:xss_get.php
复制代码
<?php
// 直接获取URL参数,不做任何过滤
$input = $_GET['text'];
// 直接输出(这就是漏洞!)
echo "你输入的内容是:".$input;
?>
2. 攻击 Payload(复制即用)
复制代码
<script>alert('GET型XSS漏洞触发成功!')</script>
3. 构造恶意 URL 访问
复制代码
http://localhost/xss_get.php?text=<script>alert('XSS')</script>
4. 实验结果

✅ **页面弹出提示框 → 漏洞存在!**🔍 URL 中可直接看到恶意代码。


实验二:POST 方式反射型 XSS 测试

1. 前端表单:xss1.html
复制代码
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
</head>
<body>
<form action="xss1.php" method="post">
请输入:<input type="text" name="content">
<button type="submit">提交</button>
</form>
</body>
</html>
2. 后端漏洞文件:xss1.php
复制代码
<?php
// 直接获取表单数据
$input = $_POST['content'];
// 直接输出(高危漏洞)
echo "你输入的内容:".$input;
?>
3. 攻击 Payload
复制代码
<script>alert('POST型XSS漏洞触发!')</script>
4. 实验结果

提交后弹窗 → 漏洞验证成功 右键→查看网页源代码,可看到<script>被直接插入页面。


五、漏洞分析(必背重点)

1. 漏洞成因

后端直接获取用户输入,不过滤、不转义,直接输出到网页。

2. 漏洞危害

  • 窃取 Cookie → 登录账号
  • 会话劫持
  • 钓鱼页面跳转
  • 页面篡改
  • 用户隐私泄露

3. 漏洞特点

  • 非持久化(关页面就消失)
  • 必须诱导用户点击恶意链接
  • GET 型代码暴露在 URL,POST 型更隐蔽

六、防护建议(考试 / 报告必写)

  1. 输入过滤 :过滤<script>、javascript: 等危险内容
  2. 输出转义 :把< > " &变成普通文本
  3. PHP 固定用法htmlspecialchars()
  4. Cookie 设置 HttpOnly:防止被 XSS 窃取
  5. 使用 CSP 策略:限制脚本执行来源

七、加固实现(安全代码)

1. GET 加固(xss_get.php 安全版)

复制代码
<?php
$input = $_GET['text'];
// 转义!修复XSS
$safe = htmlspecialchars($input);
echo "你输入的内容是:".$safe;
?>

2. POST 加固(xss1.php 安全版)

复制代码
<?php
$input = $_POST['content'];
// 转义后输出,彻底安全
$safe = htmlspecialchars($input);
echo "你输入的内容:".$safe;
?>

加固后效果

再输入攻击代码,只会显示文字,不弹窗、不执行脚本!


八、核心知识点小白总结

  1. XSS 漏洞 = 输入的代码被浏览器执行
  2. 反射型 = 非持久、靠链接触发、关页面消失
  3. 攻击代码 = <script>alert()</script>
  4. 修复万能方法 = htmlspecialchars ()
  5. 永远不要相信用户输入!输出必须转义!

九、实验结论

本次实验成功验证了GET/POST 两种反射型 XSS 漏洞 的触发与利用,理解了漏洞原理,并掌握了输出转义的防护方法。只要对用户输入内容进行合理过滤与转义,即可有效防御反射型 XSS 漏洞。

相关推荐
AwesomeDevin2 小时前
AI时代,我们的任务不应沉溺于与 AI 聊天,🤔 从“对话式编程”迈向“数字软件工厂”
前端·后端·架构
harrain2 小时前
antvG2折线图和区间range标记同时绘制
前端·javascript·vue.js·antv·g2
德育处主任Pro2 小时前
从重复搭建到高效生产,RollCode的H5开发新范式
前端
蜡台2 小时前
SPA(Single Page Application) Web 应用(即单页应用)架构模式 更新
前端·架构·vue·react·spa·spa更新
网络点点滴3 小时前
组件通信-作用域插槽
前端·javascript·vue.js
kyriewen114 小时前
异步编程:从“回调地狱”到“async/await”的救赎之路
开发语言·前端·javascript·chrome·typescript·ecmascript·html5
Old Uncle Tom4 小时前
Markdown Viewer 再升级
前端
Luna-player4 小时前
Vue3中使用vue-awesome-swiper
前端·vue.js·arcgis
SuperEugene4 小时前
Vue3 Pinia 状态管理规范:状态拆分、Actions 写法、持久化实战,避坑状态污染|状态管理与路由规范篇
前端·javascript·vue.js·前端框架·pinia