Quando eseguo la scansione del sito Web con Burp Suite Pro, ho riscontrato un XSS. Questo XSS è
<a b=c>
Quando la suite Burp testa altri payload contenenti parole chiave come script
, alert
, onerror
, questi parametri non possono passare. Per questo motivo, la suite di burp riporta solo il parametro <a b=c>
.
Come sai questo significa <a b=c>
-
a
può essere sostituitoimg
-
b
può essere sostituitoonerror
-
c
può essere sostituitoalert
Ma questi parametri ( img
, onerror
, alert
) sono stati impediti sul lato server. Per risolvere questo problema XSS, la convalida dell'input può essere una soluzione.
Secondo il rutto, questo è XSS. È davvero pericoloso XSS? Quali problemi posso incontrare quando ignoro questo XSS ( <a b=c>
)?