假设我有一个web应用程序,它接受一个名为“content”的参数。此参数中的任何内容都将作为HTML响应的一部分输出。
示例jsp代码:

<%= request.getParameter("content") %>

我知道这很傻,应该消毒等等,但我的问题是,攻击者是否真的可以利用这一点?据我所知,你只会更改发送给你自己的内容,所以攻击者唯一能伤害的就是他自己?对的?

最佳答案

请考虑以下示例:

your.vulnerable.site.com/page.jsp?content=<img src="lol" onerror="javascript('code, that posts the users cookie to the attackers site')" />

然后攻击者在某个地方创建一个链接,使其看起来像是指向站点的某个重要链接。当然,有比这个例子聪明的向量好几倍。

关于html - 攻击者能否在请求参数中利用HTML标记注入(inject)?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/2266926/

10-12 12:40
查看更多