gpt4 book ai didi

javascript - 浏览器 URL 编码的 XSS 攻击是否容易受到攻击?

转载 作者:行者123 更新时间:2023-11-28 08:26:28 25 4
gpt4 key购买 nike

我正在使用 Burp Tool 和 Firefox 。

这就是攻击。

http://localhost/xssWebsite/?aParameter=<script>alert('XSS');</script>

我通过两种方式执行此攻击。

  • 使用 Burp Suite 中继器工具。

    GET/xssWebsite/?aParameter= <script>alert('XSS');</script>

    包含其他 http header 。

    获取的响应包括<script>alert('XSS');</script>

  • 当我尝试使用 Firefox 完成相同的任务时。

    Firefox 在发送请求之前对 URL 进行编码,因此响应还包含未执行的编码脚本。

我们可以使用burp等工具来利用这种类型的xss攻击吗?

最佳答案

您的 Firefox 版本正在对请求进行编码,但旧版本或其他浏览器又如何呢?最重要的是,如果您发现了 XSS,那么如何利用它并不重要,只需修复它即可。

关于javascript - 浏览器 URL 编码的 XSS 攻击是否容易受到攻击?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22342275/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com