DOM-basiertes Cross-Site-Scripting/XSS: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Über einen gefälschten GET-Parameter in die URL fügt der Hacker JavaScript ein. *Opfer bekommt Link geschickt und klickt Link an. *Angriffsart wird auch l…“)
(kein Unterschied)

Version vom 6. März 2023, 13:56 Uhr

  • Über einen gefälschten GET-Parameter in die URL fügt der Hacker JavaScript ein.
  • Opfer bekommt Link geschickt und klickt Link an.
  • Angriffsart wird auch lokales XSS genannt.
  • Schadcode wird durch eine Lücke in einem clientseitigen Skript ohne Überprüfung ausgeführt.
  • Webserver nicht an dem Prozess beteiligt.
  • Statische Websites, welche die jeweilige Skript-Sprache unterstützen, sind gefährdet.