Mein Verständnis von XSS-Angriffen konzentrierte sich auf Menschen, die böswillige Eingaben über Formulare eingeben (persistente XSS-Angriffe).
Allerdings versuche ich nicht beständig zu verstehen. Ist das ein Beispiel (offensichtlich könnte die Warnung für etwas unheilvolleres ersetzt werden ...)
%Vor% Ein Problem mit diesem Link ist jedoch, dass <tags>
in URLs normalerweise nicht erlaubt ist, ohne dass die URL zuerst codiert wird. Es wäre also nicht gut, wenn du diesen Link versendest oder posten würdest.
Die realistischere URL-kodierte Form davon wäre ..
http://localhost/MyProject/action.do?Title=%3Cscript%3Ealert%28%27XSS%27%29%3B%3C%2Fscript%3E%
Nachdem Sie auf diese URL geklickt haben, würde der Ziel-Webserver den Title
-Wert und if ...
... wird so geschrieben, wie es ist ohne HTML-Escape auf der Seite zu sein, das ist absolut XSS.
Es ist definitiv eine Sicherheitslücke, wenn nicht anders, können Sie den Link mit XSS-Code so an jemanden senden.
Ich habe nicht den Ruf, Jeff Atwoods Antwort zu kommentieren, daher werde ich hier nicht zustimmen. Ein Link wie dieser könnte sicherlich verschickt werden und dazu verwendet werden, um Websites auszunutzen, die für reflektiertes XSS anfällig sind. Ich habe es mit Google Mail und einer Website getestet, über die ich die Kontrolle habe.
Vielleicht wurde die Codierung im Hintergrund durchgeführt, aber unabhängig davon konnte ich den Link eingeben, ihn per E-Mail senden und dann auf den Link klicken, damit der Exploit funktioniert. Darüber hinaus konnte ich in jedem Browser, den ich ausprobiert habe, die Nutzdaten ohne Kodierung direkt eingeben und das Skript auslösen lassen.
Also, dieser Code ist "gültiges XSS" und wenn Ihre Site dieses Javascript auslöst, ist Ihre Site anfällig für einen reflektierten XSS-Angriff.
Das Setzen einer Warnung ist die bekannteste und am weitesten verbreitete Methode zum Testen der Anwendungsschwachstelle in Bezug auf Cross Site Scripting oder XSS. Wenn eine solche URL eine Warnung anzeigt, kann sehr wahrscheinlich dieselbe URL -
leitet den Kunden intern an eine bösartige Website weiter oder
Sendet die aus dem Cookie oder der Sitzung kopierten Informationen an jemanden.
und der Kunde würde das Gefühl haben, dass Ihre vertrauenswürdige Site dies getan hat, da er weiterhin die vertrauenswürdige Site-Domain in der URL sehen wird.
Tags und Links xss