Self XSS против отраженного XSS - PullRequest
0 голосов
/ 26 мая 2020

В чем разница между собственным XSS и отраженным XSS? Если я найду XSS-уязвимость, как мне узнать, является ли это XSS собственной или отраженной XSS-уязвимостью? Я пробовал читать много статей в Google, но все еще не понимаю. Заранее спасибо!

Ответы [ 2 ]

1 голос
/ 30 мая 2020

Отраженный XSS возникает, когда пользовательский ввод, включенный в URL-адрес, отражается в источнике страницы без экранирования.
Теперь многие вещи могут быть введены пользователем, например, ваш ввод в форму поиска, сам URL-адрес. пример:

https://vulnerable.com/<script>alert(1)</script>
, скажем, после посещения URL-адреса, когда вы проверяете источник страницы в своем браузере, вы видите <script>alert(1)</script> где-то в источнике страницы. Это отраженный xss, и его можно использовать для эксплуатации других пользователей, так как любой, кто посетил эту ссылку, будет запущен, а его куки будут украдены, если отсутствует флаг httponly

Self XSS self Xss is xss, который выполняется в контексте пользователя, отправившего полезные данные. Скажем, веб-приложение имеет функцию профиля, а в функции профиля у вас есть возможность указать псевдоним. теперь в этом веб-приложении вы не можете просматривать профили других пользователей, а это значит, что нельзя заставить другого пользователя просматривать ваш профиль. Большинство банковских приложений такие. Теперь, если параметр псевдонима уязвим для xss, xss здесь будет self xss, потому что только вы можете просматривать свой профиль пользователя, а xss будет выполняться только в вашем собственном контексте. Вы можете согласиться с тем, что кража ваших собственных файлов cookie не имеет никакого значения

1 голос
/ 27 мая 2020

Отраженные XSS-уязвимости обычно относятся к ссылкам, которые вы можете обманом заставить людей щелкнуть - если пользователь переходит по ним, выполняется javascript, например, https://www.example.com/example?search=<script>alert(1);</script>

Самостоятельные XSS-уязвимости обычно требуют, чтобы пользователь набрал что-то, например, размещение <script>alert(1);</script> в поле формы, где значение не заполняется из URL-адреса или параметра формы. Таким образом, вы можете воздействовать на себя только своими XSS-уязвимостями, если у вас нет действительно доверчивого пользователя :)

...