Cross-Site-Scripting "Reflected" Beispiele: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
=Cross-Site-Scripting "Reflected"= | =Cross-Site-Scripting "Reflected"= | ||
| + | ==Link== | ||
*http://opfer/xss-reflected.php | *http://opfer/xss-reflected.php | ||
| − | + | ==Eingabe Skript== | |
[[Datei:Cross-Site-Scripting-Reflected-1.png]] | [[Datei:Cross-Site-Scripting-Reflected-1.png]] | ||
| − | + | ==Normale Verhaltensweise== | |
| − | |||
[[Datei:Cross-Site-Scripting-Reflected-2.png]] | [[Datei:Cross-Site-Scripting-Reflected-2.png]] | ||
| − | + | ==Einfügen und generieren des Schadcodes== | |
| − | + | <script>alert("xss")</script> | |
[[Datei:Cross-Site-Scripting-Reflected-3.png]] | [[Datei:Cross-Site-Scripting-Reflected-3.png]] | ||
Version vom 6. März 2023, 13:42 Uhr
Cross-Site-Scripting "Reflected"
Link
Eingabe Skript
Normale Verhaltensweise
Einfügen und generieren des Schadcodes
<script>alert("xss")</script>
Beispiel
- Bei diesem Eingabeformular wird der eingegebene Text unterhalb des Eingabefeldes wieder ausgegeben.
<!DOCTYPE html>
<html>
<body>
<h1>Vulnerability: Reflected Cross Site Scripting (XSS)</h1>
<form name="XSS" action="#" method="GET">
<p>
What's your name?
<input type="text" name="name">
<input type="submit" value="Submit">
</p>
</form>
<?php
if( $_GET[ 'name' ] != NULL ) {
echo 'Hello ' . $_GET[ 'name' ] ;
}
?>
</body>
</html>



