No, non ci sono API web che un utente malintenzionato potrebbe utilizzare per modificare la stringa della versione HTTP in un attacco XSS riflesso.
Spesso mi imbatto in difetti simili durante i test di penetrazione tecnicamente XSS, ma non direttamente sfruttabili senza alterare manualmente la richiesta HTTP. Questi bug vengono spesso respinti dai programmi di bug bug. Un altro esempio comune per questo tipo di difetto è l'intestazione Host
:
Host: vulnerable.example
Vedresti spesso che vulnerable.example
si riflette nel corpo della risposta senza alcun filtro, ma non puoi semplicemente scegliere il valore dell'intestazione host in un attacco XSS reale, quindi la vulnerabilità risulta essere piuttosto inutile . Un altro esempio è XSS tramite l'agente utente . Allo stesso modo - a meno che non si tratti di un difetto XSS persistente , la semplice stampa di una stringa utente-agente modificata molto probabilmente non sarà sfruttabile.
Oltre all'XSS riflesso ci sono ovviamente altre vulnerabilità a cui prestare attenzione. La risposta potrebbe essere memorizzata nella cache da qualche parte, consentendoti di trasformarla in un difetto XSS persistente. O il valore potrebbe essere memorizzato non filtrato in alcuni sistemi di registrazione back-end.