DOM-basiertes Cross-Site-Scripting/XSS
Version vom 6. März 2023, 13:56 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Über einen gefälschten GET-Parameter in die URL fügt der Hacker JavaScript ein. *Opfer bekommt Link geschickt und klickt Link an. *Angriffsart wird auch l…“)
- Über einen gefälschten GET-Parameter in die URL fügt der Hacker JavaScript ein.
- Opfer bekommt Link geschickt und klickt Link an.
- Angriffsart wird auch lokales XSS genannt.
- Schadcode wird durch eine Lücke in einem clientseitigen Skript ohne Überprüfung ausgeführt.
- Webserver nicht an dem Prozess beteiligt.
- Statische Websites, welche die jeweilige Skript-Sprache unterstützen, sind gefährdet.
