![]() |
1
2
如果facebook不能很好地防范xss,你就可以。不转义用户生成的文本以便在HTML上下文中使用的站点易受将任意脚本注入页面的攻击。你的facebook帖子可能包含
不,您可以在加载恶意脚本后简单地修改页面客户端。不需要实际修改原始页面就可以消除页面。例如:
|
![]() |
2
1
让我举个例子。假设facebook允许用户在用户的个人资料中保存到外部托管的avatar的链接。这个化身显示在用户的昵称附近。另外,让我们想象一下facebook并没有保护自己免受xss的攻击(它确实做到了,但我们需要这个假设)。 然后攻击者可以使用这样的文本而不是化身链接:
Facebook显示虚拟形象的HTML代码可能如下:
当攻击者打开他的个人资料时,就会看到这个警报。看起来不是很危险吧? 但要注意:Facebook有一个新闻源。让攻击者写一些帖子-他的所有朋友都会在他们的新闻提要页面上看到警报。
最后确定:而不是
然后他会从服务器的访问日志中收集受害者的cookies。现在真的很危险,你同意吗? 注意 是的。在这里我描述了 stored XSS :它可能是最危险的xss类型,可以同时影响许多用户。其他类型的xss(在这个问题的其他答案中描述)可能会影响当前用户,但这并不意味着它们不危险:例如,它们也可以窃取用户的cookies。 |
![]() |
code-geek · Jquery根据单选按钮选择隐藏或显示文本字段 4 月前 |
|
Jamie · 在CSS链接的文件名中添加Jinja占位符 4 月前 |
![]() |
ptownbro · 重叠分区标签,同时保持以下所有分区和内容就位 4 月前 |
![]() |
john Rizzo · 按钮背景颜色、悬停和活动状态存在问题 5 月前 |