首页 > 编程知识 正文

XBRL应用的案例分析,反射型xss漏洞处理

时间:2023-05-03 11:31:40 阅读:14994 作者:3803

**原理:**攻击者在url中插入xss代码,服务端将url的xss代码输出到页面,攻击者将带有xss代码的url发送给用户,用户打开后将受到xss攻击

可修改为url的参数案例:

可能有反射xss功能(点) :搜索框等(所有url中出现参数的地方请尝试)。

搜索框:发现url中有参数

用script标签试试,有弹匣

当另一个用户打开此页面时,弹坑出现,xss注入成功

我们可以在这个点上取cookie。 您也可以使用更复杂的payload将cookie发送到自己的服务器

过滤方法:

在后端使用函数过滤标签

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。