大家好,又见面了,我是你们的朋友全栈君。
反射型XSS:用户输入的恶意代码,被执行。
利用:它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
以前一直觉得反射型XSS危害不大,只能自己在客户端玩玩,实现弹窗。
没想到,反射型XSS的利用比存储型还更容易,存储型XSS的利用还需结合CSRF.
这篇博客很好的讲述了反射型XSS的利用。
http://netsecurity.51cto.com/art/201311/417201.htm
我们可通过发送链接,来进行利用:
- 需要一个网站,网站中有个能够收集cookie 的文件
- 需要有收集受害者cookie后将收集的cookie发送给网站中文件的js文件
- 构造链接,当用户点击该链接时,相当于执行了获取该用户的cookie并把cookie发送给收集cookie文件的操作。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/136469.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...