大家好,又见面了,我是你们的朋友全栈君。
**原理:**攻击者将url中插入xss代码,服务端将url中的xss代码输出到页面上,攻击者将带有xss代码的url发送给用户,用户打开后受到xss攻击
需要url中有可以修改的参数
案例:
可能存在反射型xss的功能(点) : 搜索框等(所有url会出现参数的地方都可以尝试)…
- 搜索框:,发现url有参数
用script标签尝试,发现有弹窗
用另一个用户打开该页面,出现弹窗,xss注入成功
我们就可以拿到通过这个点拿cookie,也可以使用更加复杂的payload将cookie发送到自己的服务器
过滤方法:
在后端使用函数过滤标签
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/135574.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...