Cross-Site-Scripting "Reflected" Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 +
=Cross-Site-Scripting "Reflected"=
 +
*http://opfer/xss-reflected.php
 +
 +
[[Datei:Cross-Site-Scripting-Reflected-1.png]]
 +
 +
 +
[[Datei:Cross-Site-Scripting-Reflected-1.png]]
 +
 +
 +
[[Datei:Cross-Site-Scripting-Reflected-1.png]]
 +
 +
 +
[[Datei:Cross-Site-Scripting-Reflected-1.png]]
 +
 +
 
=Beispiel=
 
=Beispiel=
 
*Bei diesem Eingabeformular wird der eingegebene Text unterhalb des Eingabefeldes wieder ausgegeben.
 
*Bei diesem Eingabeformular wird der eingegebene Text unterhalb des Eingabefeldes wieder ausgegeben.
 
 
<syntaxhighlight lang=html>
 
<syntaxhighlight lang=html>
 
<!DOCTYPE html>
 
<!DOCTYPE html>

Version vom 6. März 2023, 13:39 Uhr

Cross-Site-Scripting "Reflected"

Cross-Site-Scripting-Reflected-1.png


Cross-Site-Scripting-Reflected-1.png


Cross-Site-Scripting-Reflected-1.png


Cross-Site-Scripting-Reflected-1.png


Beispiel

  • Bei diesem Eingabeformular wird der eingegebene Text unterhalb des Eingabefeldes wieder ausgegeben.
<!DOCTYPE html>
 <html>
        <body>
        <h1>Vulnerability: Reflected Cross Site Scripting (XSS)</h1>
                <form name="XSS" action="#" method="GET">
                        <p>
                                What's your name?
                                <input type="text" name="name">
                                <input type="submit" value="Submit">
                        </p>
                </form>
<?php
if( $_GET[ 'name' ] != NULL ) {
    echo 'Hello ' . $_GET[ 'name' ]  ;
}
?>
         </body>
 </html>