Рефлексивные полезные нагрузки XSS относятся к пользовательскому вводу, который не был должным образом очищен, и теперь вы можете ввести некоторый код.
Предположим, у нас есть веб-сайт vulnerable.com
, и там у вас есть панель поиска, где вы можете искать записи в блогах. Если вы ищете bar foo
, страница результатов отображается и там написано: 12 results for bar foo
, ваш ввод был отражен на странице, и это первый шаг к поиску рефлексивного XSS.
И что теперь? Если вы попытаетесь выполнить поиск <script>alert(1)</script>
, будет ли это отражено на странице? Если это так, вы получаете предупреждение от браузера «1011» и нашли рефлексивный XSS, поздравляем! В противном случае, его можно очистить, и вместо этого можно заменить <
и >
, чтобы избежать вставки нового тега HTML, например script
.
.
По сути, получилось, что ваши данные были отправлены на сервер, и они создали страницу, используя ваши данные, а затем отправили ее вам в ответ на ваш запрос.
Некоторые ссылки для помощи:
OWASP XSS
PortSwigger