Cross-Site-Scripting "Reflected" Beispiele

Aus Xinux Wiki
Version vom 6. März 2023, 13:24 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „<pre> <!DOCTYPE html> <html> <body> <div> <h1>Vulnerability: Reflected Cross Site Scripting (XSS)</h1> <div> <form nam…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
<!DOCTYPE html>
 <html>
        <body>
<div>
        <h1>Vulnerability: Reflected Cross Site Scripting (XSS)</h1>
        <div>
                <form name="XSS" action="#" method="GET">
                        <p>
                                What's your name?
                                <input type="text" name="name">
                                <input type="submit" value="Submit">
                        </p>
                </form>
        </div>
</div>


<?php

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    echo '<pre>Hello ' . $_GET[ 'name' ] . '

';

}

?>

        </body>
</html>