В этой статье мы представили и рассмотрели уязвимость межсайтового скриптинга, как
отражаются и сохраняются с помощью Mutillidae.

Отраженный XSS
Отраженный XSS — это тип XSS, который заставляет браузер возвращать предупреждение или файл cookie.
обратно к клиенту. Он не хранится в базе данных веб-сайта, как Stored XSS.
Распространенными точками тестирования отраженного XSS являются поля ввода и контактные формы. в
На рисунке ниже у нас есть поле ввода, которое принимает имя хоста.

Сохраненный XSS
В сохраненном XSS вредоносный код JavaScript сохраняется в базе данных веб-сайта.
и не отображается во всплывающем окне. Это означает, что нам не нужно отправлять созданный
URL-адрес цели, чтобы украсть ее файлы cookie. Всякий раз, когда цель посещает страницу в
в который мы вставили вредоносный JS, полезная нагрузка будет выполняться каждый раз, когда пользователь
посещает уязвимую страницу.

Получить примечания к сертификату OSCP

 
об авторе

Я создаю заметки по кибербезопасности, заметки по цифровому маркетингу и онлайн-курсы. Я также предоставляю консультации по цифровому маркетингу, включая, помимо прочего, SEO, Google и мета-рекламу, а также администрирование CRM.

Посмотреть статьи