首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >自XSS与反射XSS的区别

自XSS与反射XSS的区别
EN

Security用户
提问于 2017-01-29 10:32:42
回答 2查看 6.3K关注 0票数 3

我对这两者的不同之处感到困惑。如果可能,请使用示例和有效载荷来解释差异。

EN

回答 2

Security用户

发布于 2017-01-29 13:50:56

self xss基本上是社会工程,攻击者说服用户将代码粘贴到浏览器中并执行它。我可能会要求你将一个恶意的JavaScript代码粘贴到你的浏览器地址栏中,这样你就可以找到浏览数据的日志,并从中寻找这样的随机花絮--你可以从中了解到自己的xss和反射的xss与那些logs.you之间的区别,在尝试找不到结果之后可能会抱怨,但对complain.what来说太晚了,我实际上所做的就是黑客攻击你的机器,假装这个过程看起来像你的帮助。

虽然反映xss是浏览器可执行的单一HTTP响应受害者浏览器。它们通过单击恶意链接被激活。请参阅这篇好文章中的详细信息、简单图表和示例(我还没有完全阅读它,但看上去足以满足对信息的需求):- https://www.incapsula.com/web-application-security/reflected-xss-attacks.html

票数 4
EN

Security用户

发布于 2020-09-22 17:10:41

在这两种情况下,会在请求数据中注入一些恶意脚本,并将其反射回客户端浏览器。

对于反射XSS,成功利用该漏洞取决于单个HTTP请求(GET或POST),当从受害者的浏览器(借助某些社会工程)重放该请求时,将导致脚本注入。

在某些情况下,这可能是不可能的。造成这种情况的一些潜在原因是:

  • CSRF令牌的存在
  • 带有恶意数据的请求取决于其他先前的请求是否成功,或者有其他一些先决条件。
  • 受影响的HTTP请求的响应类型是text/json。在这种情况下,如果请求是单独发送的,则不会有脚本注入,因为响应不是HTML。

在这些情况下,可以在从浏览器执行测试时成功地完成脚本注入,在浏览器中处理CSRF令牌,满足所有先决条件,文本/ JSON响应由处理JSON数据的其他页面处理。

但是,一旦用户单击单个链接,就不可能开发在目标机器上工作的漏洞。由于这些原因,这种情况通常被称为“自我XSS”。由于缺乏可开发性,Self XSS通常会被分配到一个低的或信息严重的等级。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/149734

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档