我正在使用Burp工具和Firefox。
这就是袭击。
http://localhost/xssWebsite/?aParameter=<script>alert('XSS');</script>我用两种方式进行这次攻击。
<script>alert('XSS');</script>
还包括其他http标头。
获取的响应包含<script>alert('XSS');</script>我们是否可以使用像burp这样的工具来利用这种类型的xss攻击?
发布于 2015-08-26 08:04:31
您的firefox版本正在对请求进行编码,但是旧版本或其他浏览器呢?底线是,如果您已经找到了XSS,不管它如何被利用,它只是需要修复。
发布于 2016-01-12 09:33:52
较新的浏览器已经对URL进行了编码,即使禁用了XSS-过滤器,这些“”仍然是编码的。
为了对您的发现进行POC操作,比如弹出一个警告框,您可以使用较旧的浏览器。
您还可以使用IETester,并使用IE6选项卡进行模拟。请注意警告框可能不在IEtester中,您可以使用“确认”代替。
发布于 2016-10-18 16:19:19
使用诸如Burp这样的代理工具,并通过拦截请求来更改参数。
https://stackoverflow.com/questions/22342275
复制相似问题