Cross-Site-Scripting: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „=Cross-Site-Scripting (XSS)= XSS ist eine Technik, bei der Angreifer bösartige Skripte in eine Zielwebsite einschleusen und ihnen möglicherweise die Zugriffs…“) |
|||
| Zeile 11: | Zeile 11: | ||
Versuchen wir es mit der virtuellen Umgebung mit Cross-Site-Scripting | Versuchen wir es mit der virtuellen Umgebung mit Cross-Site-Scripting | ||
| − | + | ;Bedarf: | |
*Xampp oder Wamp | *Xampp oder Wamp | ||
*DVWA (Verdammt angreifbare Webanwendung) | *DVWA (Verdammt angreifbare Webanwendung) | ||
Version vom 11. Juni 2021, 07:46 Uhr
Cross-Site-Scripting (XSS)
XSS ist eine Technik, bei der Angreifer bösartige Skripte in eine Zielwebsite einschleusen und ihnen möglicherweise die Zugriffskontrolle auf die Website ermöglichen. Wenn eine Website Benutzern die Eingabe von Daten wie Kommentar, Benutzernamenfeld und E-Mail-Adressfeld ohne Kontrollen ermöglicht, kann der Angreifer auch ein Skript mit schädlichem Code einfügen.
ARTEN VON XSS
- Reflektiertes XSS
- Gespeichertes XSS
- Dom-Basis XSS
Reflektiertes XSS (Cross-Site-Scripting): RXSS
In diesem Fall werden keine Hackerdaten auf der Website gespeichert. reflektiertes XSS wird nur auf der Opferseite ausgeführt. Reflektiertes Cross-Site-Scripting Ein Hacker sendet ein Eingabeskript dieser Website, das dann an den Browser des Opfers reflektiert wird, wo der Hacker die schädlichen JavaScript-Nutzlasten ausführte. Versuchen wir es mit der virtuellen Umgebung mit Cross-Site-Scripting
- Bedarf
- Xampp oder Wamp
- DVWA (Verdammt angreifbare Webanwendung)
- Browser wie Firefox, Explorer, Cyberfox, Chrome usw
DVWA Low Level Reflektiertes XSS: Nutzlast: <script>alert(“xss”)</script>