我对这两者的不同之处感到困惑。如果可能,请使用示例和有效载荷来解释差异。
发布于 2017-01-29 13:50:56
self xss基本上是社会工程,攻击者说服用户将代码粘贴到浏览器中并执行它。我可能会要求你将一个恶意的JavaScript代码粘贴到你的浏览器地址栏中,这样你就可以找到浏览数据的日志,并从中寻找这样的随机花絮--你可以从中了解到自己的xss和反射的xss与那些logs.you之间的区别,在尝试找不到结果之后可能会抱怨,但对complain.what来说太晚了,我实际上所做的就是黑客攻击你的机器,假装这个过程看起来像你的帮助。
虽然反映xss是浏览器可执行的单一HTTP响应受害者浏览器。它们通过单击恶意链接被激活。请参阅这篇好文章中的详细信息、简单图表和示例(我还没有完全阅读它,但看上去足以满足对信息的需求):- https://www.incapsula.com/web-application-security/reflected-xss-attacks.html
发布于 2020-09-22 17:10:41
在这两种情况下,会在请求数据中注入一些恶意脚本,并将其反射回客户端浏览器。
对于反射XSS,成功利用该漏洞取决于单个HTTP请求(GET或POST),当从受害者的浏览器(借助某些社会工程)重放该请求时,将导致脚本注入。
在某些情况下,这可能是不可能的。造成这种情况的一些潜在原因是:
在这些情况下,可以在从浏览器执行测试时成功地完成脚本注入,在浏览器中处理CSRF令牌,满足所有先决条件,文本/ JSON响应由处理JSON数据的其他页面处理。
但是,一旦用户单击单个链接,就不可能开发在目标机器上工作的漏洞。由于这些原因,这种情况通常被称为“自我XSS”。由于缺乏可开发性,Self XSS通常会被分配到一个低的或信息严重的等级。
https://security.stackexchange.com/questions/149734
复制相似问题