**原理:**攻击者在url中插入xss代码,服务端将url的xss代码输出到页面,攻击者将带有xss代码的url发送给用户,用户打开后将受到xss攻击
可修改为url的参数案例:
可能有反射xss功能(点) :搜索框等(所有url中出现参数的地方请尝试)。
搜索框:发现url中有参数
用script标签试试,有弹匣
当另一个用户打开此页面时,弹坑出现,xss注入成功
我们可以在这个点上取cookie。 您也可以使用更复杂的payload将cookie发送到自己的服务器
过滤方法:
在后端使用函数过滤标签