首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >浏览器URL编码的XSS攻击是否易受攻击?

浏览器URL编码的XSS攻击是否易受攻击?
EN

Stack Overflow用户
提问于 2014-03-12 04:50:21
回答 3查看 1.8K关注 0票数 1

我正在使用Burp工具和Firefox。

这就是袭击。

代码语言:javascript
复制
http://localhost/xssWebsite/?aParameter=<script>alert('XSS');</script>

我用两种方式进行这次攻击。

  • 使用Burp套件中继器工具。 GET /xssWebsite/?参数=<script>alert('XSS');</script> 还包括其他http标头。 获取的响应包含<script>alert('XSS');</script>
  • 当我试图用Firefox来完成同样的任务时。 火狐在发送请求之前对URL进行编码,因此Response还包含未执行的编码脚本。

我们是否可以使用像burp这样的工具来利用这种类型的xss攻击?

EN

回答 3

Stack Overflow用户

发布于 2015-08-26 08:04:31

您的firefox版本正在对请求进行编码,但是旧版本或其他浏览器呢?底线是,如果您已经找到了XSS,不管它如何被利用,它只是需要修复。

票数 0
EN

Stack Overflow用户

发布于 2016-01-12 09:33:52

较新的浏览器已经对URL进行了编码,即使禁用了XSS-过滤器,这些“”仍然是编码的。

为了对您的发现进行POC操作,比如弹出一个警告框,您可以使用较旧的浏览器。

您还可以使用IETester,并使用IE6选项卡进行模拟。请注意警告框可能不在IEtester中,您可以使用“确认”代替。

票数 0
EN

Stack Overflow用户

发布于 2016-10-18 16:19:19

使用诸如Burp这样的代理工具,并通过拦截请求来更改参数。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/22342275

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档