Cross-Site-Scripting "DOM-basiertes" Beispiele
Version vom 7. März 2023, 11:36 Uhr von Linkai.zhang (Diskussion | Beiträge) (→Exploit über die URL)
Cross-Site-Scripting “Reflected”
Um was geht es?
Link
Normale Verhaltensweise
- Über den GET-Parameter default wird der Inhalt dieser Seite generiert
- http://opfer.secure.local/scripts/xss-dom.html?default=Bitte%20auf%20dieser%20Seite%20JavaScript%20ausschalten
Exploit über die URL
http://opfer.secure.local/scripts/xss-dom.html?default=%3Cscript%3Ealert(%22Hacked%20by%20Xinux%22)%3C/script%3E

