什么是在POST请求中使用XSS窃取信息的情况

Shu*_*ing 1 security xss post

我理解在GET帖子上使用XSS窃取信息的情况,如下面的工作流程:

  1. 黑客从Web应用程序中识别出一个页面,该页面具有通过查询字符串参数注入XSS的漏洞.
  2. 黑客用附加的XSS注入的查询字符串组成一个URL.
  3. 黑客通过电子邮件将网址发送给受害者.
  4. 受害者收到邮件并点击网址(假设受害者对安全的了解较少).
  5. 打开的网页已注入XSS,页面上的任何进一步操作都可能导致安全问题.

这是可能的,因为单击URL链接将以GET模式打开网页.所以,我想知道该页面是否容易受到POST请求的XSS ,是否会出现安全问题?我无法找出"合理"的攻击工作流程.

CBr*_*roe 5

所以,我想知道该页面是否容易受到POST请求的XSS,是否会出现安全问题?

当然会的.为什么外部代码嵌入的方法根本不重要?它确实发生的问题,而不是如何.

我无法找出"合理"的攻击工作流程.

考虑一个简单的HTML表单,它在服务器端验证失败后预先填充了以前的用户输入.

如果这个pre-popuplating允许XSS(基本上意味着,在HTML上下文中输出它之前忽略所有数据)被忽略了 - 那么我可以在我自己的页面中轻松设置一个表单,让它的action属性指向你的表单处理地址,并通过我喜欢通过隐藏字段获取的任何数据 - 并且必须通过简单的提交按钮将用户数据发送到您的服务器,这可能会形成看起来像普通链接,只能说"点击此处转到example.com".用户期望只是"正常"打开一个页面,就像任何其他链接一样 - 但实际上它发送的值会触发再次显示带有预填充字段的表单.

Etvoilà,XSS攻击成功执行.

(所有这一切都是在目标网站没有额外的安全措施来抵御"外国"表格数据的情况下.)