In che modo il tag di ancoraggio (a) consente di eseguire un XSS riflesso?

1

Stavo esaminando il OWASP XSS Filter Evasion Cheat Sheet e e mi sono imbattuto in questa sezione dove c'è un tag di ancoraggio usato per fare un XSS nei seguenti moduli:

<A HREF="//google">XSS</A>
<A HREF="http://ha.ckers.org@google">XSS</A>
<A HREF="http://google:ha.ckers.org">XSS</A>

Posso immaginarne l'uso in un attacco XSS memorizzato (come nel post di un forum che dice "Cliccami") ma non riesco a immaginarne l'uso in un attacco XSS riflesso. Qualcuno può dire se è possibile fare un XSS riflesso usando il tag di ancoraggio? Se sì, come?

    
posta Pervy Sage 05.05.2014 - 05:49
fonte

3 risposte

0

Quando ci sono informazioni usate per formare il collegamento stesso, allora può essere fatto: Immagina una pagina: link che mostrerà uno di quelli "Stai lasciando site.com, non siamo responsabili ... clicca qui per ...". Può inserire parte del tuo URI (il parametro target) nel codice HTML.

Se provassi a sfuggire a questo con " google.com"% 20onclick="avviso (document.cookie) ", potresti creare quanto segue:

<a href="http://google.com" onclick="alert(document.cookie)">

Certo, ce ne sono molti se - ma può essere fatto.

    
risposta data 05.05.2014 - 07:45
fonte
1

Certo è possibile finché un sito utilizza dati non persistenti per costruire un tag di ancoraggio senza disinfettare correttamente i dati. Un esempio forzato:

<a href="/whatever?s={Write unsanitized query string value here}">{or maybe here?}</a>

Detto questo, il link che hai postato ha a che fare con l'evasione delle stringhe URL e non ha riflesso l'XSS. È possibile che tu sia confuso su ciò che riflette XSS? O forse ho appena frainteso la tua domanda:)

    
risposta data 05.05.2014 - 07:43
fonte
-3

chiamando javascript questo è un esempio che mostra la casella di avviso

    
risposta data 11.08.2016 - 19:35
fonte

Leggi altre domande sui tag