|
1
1
是的,它仍然是一个攻击向量。 你需要考虑的是: 是否可以欺骗经过身份验证的用户使用恶意制作的数据查看此页面? 答案是这种情况是“是”(假设您已经验证了用户)。因为有可能将某人引导到您的站点并将恶意变量传递到该字段。 |
|
|
2
1
是的,它仍然是一个攻击向量,尽管影响更具情境性。 这里有一个人为设计的场景,如果表单需要身份验证才能到达,那么它将扩展到以前的答案(如果站点不关心表单是通过POST还是GET提交的,则更简单):
1)攻击者使用CSRF使用攻击者的凭据(例如<iframe-src)登录受害者=
http://../login?id=...&pass=
…“></iframe>)。这样,攻击者就可以将表单带给受害者,而受害者是否没有帐户并不重要。
另一种人为的情况是,易受攻击的表单执行一些重要操作,如在帐户之间转移资金:
0)易受攻击的表单使用具有随机值的隐藏表单字段来防止CSRF。攻击者不知道值是什么,无法设置正确的攻击。
|
|
|
3
0
我认为您的意思是,因为用户2不能显示用户1添加的以前的数据,所以XSS会发生吗?因此,如果用户1对URL进行黑客攻击,使一些$\u get参数也显示在网页上(然后甚至将其更改为tinyurl),并传播此URL,表示确实值得查看此页面等,那么可能是可行的。 因此,在显示页面时最好还是转义所有参数。 |
|
|
4
0
这绝对是一种有效的XSS形式。XSS有两种形式——存储和反射。反射更为常见,但存储具有更具破坏性的潜力。反射XSS通常被用作社会工程攻击的一部分。攻击者创建的URL如下: http://host.com/page.php?my_field=malicious_code 他们通常会用tinyutl或bit.ly来缩短网址,然后用通常的社会工程方法(电子邮件、留言板、twitter、被劫持的facebook帐户等)将其删除。 |