假设我有一个接受名为“content”的参数的Web应用程序。此参数中存在的任何内容都将作为HTML响应的一部分输出。
示例JSP代码:
<%= request.getParameter("content") %>
我知道这很愚蠢,它应该被消毒等等,但我的问题是,攻击者是否真的可以利用这个?我理解它的方式你只会改变发送给自己的内容,所以攻击者唯一可以伤害的是他自己?正确的吗?
答案 0 :(得分:5)
考虑以下示例:
your.vulnerable.site.com/page.jsp?content=<img src="lol" onerror="javascript('code, that posts the users cookie to the attackers site')" />
然后攻击者在某处创建了一个链接,并使其看起来像是您网站的一些重要链接。当然 - 有几次像这个例子一样聪明的载体。
答案 1 :(得分:3)
我理解它的方式你只会改变发送给自己的内容,所以攻击者唯一可以伤害的是他自己?
没有
它是一个URL。攻击者需要做的就是让受害者访问它。
他们可以将它从他们自己的网站链接,将其放入电子邮件,即时消息等等(并将其包装在一个小小的网址服务中以伪装它)。
答案 2 :(得分:2)
攻击者可以在内容var中生成具有特殊价值的网址,并将其发送给某些受害者并阅读他的Cookie。
答案 3 :(得分:1)
肯定是的。至少XSS攻击已准备好......这是XSS攻击目标的经典考试。您应该注意并且不要在html内容中显示任何直接来自客户端的内容。您使用的是许多AntiXSS库。
这里有一些示例,请看一下:What is the general concept behind XSS?