本站消息

站长简介/公众号

  出租广告位,需要合作请联系站长


+关注
已关注

分类  

暂无分类

标签  

暂无标签

日期归档  

暂无数据

反射式 XSS:为什么攻击有效负载必须反射到受害者的浏览器?

发布于2023-11-12 16:47     阅读(635)     评论(0)     点赞(18)     收藏(2)


据我了解,反射型XSS的流程是这样的:

  1. 用户点击恶意链接、提交恶意表单或访问恶意网站
  2. 上述操作会导致恶意脚本运行,该脚本告诉浏览器向另一台服务器发送 HTTP 请求,并将攻击负载作为 URI 中的参数
  3. 接收服务器处理 URI,这在某些情况下意味着有效负载被发送回用户的浏览器
  4. 将有效负载发送回用户浏览器的情况包括:
    1. 当浏览器报找不到资源的错误信息时
    2. 当浏览器想要报告搜索结果时
  5. 然后浏览器执行攻击负载

我的问题

  • 为什么有效负载不能让接收服务器直接向黑客发送黑客想要的任何内容?即为什么它需要反映回用户的浏览器?

我怀疑这是因为浏览器可能在服务器上进行了身份验证(登录)。因此,只有浏览器执行有效负载,黑客才能掌握该特定用户的敏感/受限帐户信息。


解决方案


代码必须在某个地方执行。

通过将不良数据潜入用户浏览器(因为它期望接收混有 JS 的 HTML)来触发任意代码执行比在服务器上触发要容易得多。

如果是在服务器上触发,那么就不是 XSS 攻击。

(SQL 注入是服务器上代码执行攻击的一个示例)。

我怀疑这是因为浏览器可能在服务器上进行了身份验证(登录)。因此,只有浏览器执行有效负载,黑客才能掌握该特定用户的敏感/受限帐户信息。

这就是 XSS 对攻击者有用的原因(否则他们只能从自己的浏览器发出 HTTP 请求)。




所属网站分类: 技术文章 > 问答

作者:黑洞官方问答小能手

链接:http://www.qianduanheidong.com/blog/article/532547/ac878a671d2f6bef5d47/

来源:前端黑洞网

任何形式的转载都请注明出处,如有侵权 一经发现 必将追究其法律责任

18 0
收藏该文
已收藏

评论内容:(最多支持255个字符)