我正在查看一个在 POST 操作中具有经过验证的反射 XSS 漏洞的网站。 我不确定攻击者可以在这里进行什么样的利用。
-
Cookie 都被标记为安全和 HttpOnly,因此恶意 JavaScript 无法窃取它们。
-
该漏洞仅在 POST 请求完成时显示,而不是 GET,因此该漏洞无法通过创建以合法域开头的 URL 轻松用于网络钓鱼。
-
使用它来劫持网络浏览器以将其转发到恶意站点似乎没有必要,您必须访问具有HTML或JavaScript代码的恶意站点才能使浏览器向网站提交POST。
我错过了什么? 此漏洞是否仍可用于恶意目的?
XSS 是指攻击者可以从您的网站外部、GET 或 POST 制作请求,并将自己的内容注入您的页面。 只要在未转义的响应中使用来自请求的数据,就可以使用 XSS。
一旦实现 XSS,攻击者可以做什么? 您应该将答案视为"任何东西"。
我的首选示例通常是这样的:
攻击者注入代码以将页面替换为您的登录页面,并且他们得到了完美的结果,您的用户无法区分。 但是"假"登录页面会将用户的用户名和密码发送给攻击者,并将用户登录,这样他们甚至不会意识到这是假的。