![]() |
1
3
是的,事实上反射XSS攻击有一些变化。最值得注意的是 Samy Worm httponly cookies . 随着httponly cookies的使用变得越来越流行,这种攻击模式也会越来越流行。 XSS Shell . 这为攻击者提供了浏览器的交互通道。 Drive-By-Download “攻击。 Xss还可以用于 fake the news . 与xss对抗 news sources 编辑: 你可能也对Apache基金会感兴趣 got owned 使用xss和tinyurl。 Here 是我写的一个漏洞,它使用Samy风格的攻击来获得CSRF。 |
![]() |
2
3
本布卢萨德已经谈到这一点,但我想重申这一点,因为它的重要性。胖客户机、瘦客户机、POST、GET、PUT;这些都不重要。XSS漏洞是基于一个站点错误地将一些输入返回给某人。 如果你在寻找一个严格反射的攻击,那么负载不应该存储在目标应用程序的任何地方。在这种情况下,我认为您是对的,胖客户机将倾向于更具抵抗力,因为GET是发起反射XSS攻击的最简单方法。
|
![]() |
3
2
当页面显示恶意用户输入时,会发生反射XSS。“有什么攻击向量?”因此,与“页面可以接收哪些用户输入”同义 一些来源是:
来自仿冒邮件的GET请求中的查询字符串肯定不是反射XSS的唯一向量(尽管这是个好问题)。 |
![]() |
EZDM · 避免在上使用XSS。使用JQUERY获取JSON 7 年前 |
![]() |
Agent Smith · 如何使用ZF2防止XSS? 7 年前 |
![]() |
Nikolai · php中的XSS黑名单 8 年前 |
![]() |
vivek · 我们所说的上下文自动转义是什么意思? 9 年前 |
![]() |
user2143356 · 这是否易受XSS攻击? 9 年前 |