我正在使用 Burp Suite 进行一些测试,我注意到它们包含以下字符串:
\";alert('XSS');//
作为 XSS 有效负载的攻击字符串。
这个字符串如何被用来执行 XSS 攻击?
我正在使用 Burp Suite 进行一些测试,我注意到它们包含以下字符串:
\";alert('XSS');//
作为 XSS 有效负载的攻击字符串。
这个字符串如何被用来执行 XSS 攻击?
在这种情况下,第一个\是转义转义以向攻击者提供未转义的双引号:
var x="\\";alert('XSS');//"
这是假设目标应用程序有一个损坏的转义例程。
该字符串的目的是测试是否可以进行 JavaScript 注入。它本身不会造成伤害,只会显示一个带有“XSS”消息的警告框,这意味着您成功地为网站注入了一些 JavaScript。然后,攻击者可以注入任何 JS 来执行 XSS 攻击。
我不确定这种情况,但可以这样想。
该应用程序正在提供来自用户提供的内容的 javascript 输入。
喜欢
<script>
somecode
"some value the user input here"
alert('XSS');//
</script>
在这种情况下,脚本标签不是必需的,只有代码可以作为 XSS 工作。对于这种情况,代码 \";alert('XSS');// 将是必要的。只是分享一个想法。