当 cookie 是安全的和 HttpOnly 时,通过 POST 请求通过反射的 XSS 仍然可以造成什么损害?



我正在查看一个在 POST 操作中具有经过验证的反射 XSS 漏洞的网站。 我不确定攻击者可以在这里进行什么样的利用。

  • Cookie 都被标记为安全和 HttpOnly,因此恶意 JavaScript 无法窃取它们。

  • 该漏洞仅在 POST 请求完成时显示,而不是 GET,因此该漏洞无法通过创建以合法域开头的 URL 轻松用于网络钓鱼。

  • 使用它来劫持网络浏览器以将其转发到恶意站点似乎没有必要,您必须访问具有HTML或JavaScript代码的恶意站点才能使浏览器向网站提交POST。

我错过了什么? 此漏洞是否仍可用于恶意目的?

XSS 是指攻击者可以从您的网站外部、GET 或 POST 制作请求,并将自己的内容注入您的页面。 只要在未转义的响应中使用来自请求的数据,就可以使用 XSS。

一旦实现 XSS,攻击者可以做什么? 您应该将答案视为"任何东西"。

我的首选示例通常是这样的:

攻击者注入代码以将页面替换为您的登录页面,并且他们得到了完美的结果,您的用户无法区分。 但是"假"登录页面会将用户的用户名和密码发送给攻击者,并将用户登录,这样他们甚至不会意识到这是假的。

最新更新