我正在寻找一个在POST操作中具有经过验证的反射XSS漏洞的网站。我不确定攻击者可以在此处进行什么样的利用。


Cookies都被标记为安全和HttpOnly,因此恶意JavaScript无法窃取它们。
该漏洞仅显示完成POST请求的时间,而不显示GET,因此,通过创建以合法域名开头的URL,该漏洞无法轻松地用于网络钓鱼。
使用它劫持网络浏览器以将其转发到恶意网站似乎没有必要,您必须访问具有HTML或JavaScript代码的恶意网站,以使浏览器将POST提交到网站。


我想念什么?此漏洞是否仍可用于恶意目的?

最佳答案

XSS是指攻击者可以从您的网站外部(GET或POST)发出请求,并将其自己的内容注入您的页面。只要将来自请求的数据用于未转义的响应中,就可以使用XSS。

达到XSS后,攻击者该怎么办?您应该认为答案是“任何”。

我的首选示例通常是这样的:

攻击者注入了代码,用您的登录页面替换了该页面,他们将其完美地实现了,您的用户无法分辨出区别。但是“假”登录页面将用户的用户名和密码发送给攻击者,并登录用户,这样他们甚至都不会意识到它是假的。

关于javascript - 当Cookie安全且使用HttpOnly时,通过POST请求通过反射的XSS仍然可以造成什么损害?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/44936572/

10-09 17:27
查看更多