DOM-basiertes Cross-Site-Scripting/XSS

Aus Xinux Wiki
Version vom 6. März 2023, 13:56 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Über einen gefälschten GET-Parameter in die URL fügt der Hacker JavaScript ein. *Opfer bekommt Link geschickt und klickt Link an. *Angriffsart wird auch l…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
  • Über einen gefälschten GET-Parameter in die URL fügt der Hacker JavaScript ein.
  • Opfer bekommt Link geschickt und klickt Link an.
  • Angriffsart wird auch lokales XSS genannt.
  • Schadcode wird durch eine Lücke in einem clientseitigen Skript ohne Überprüfung ausgeführt.
  • Webserver nicht an dem Prozess beteiligt.
  • Statische Websites, welche die jeweilige Skript-Sprache unterstützen, sind gefährdet.