我明白偷用XSS在信息的場景信息的場景GET後如下流程:什麼是偷用XSS的POST請求
- 黑客有漏洞的Web應用程序標識頁通過查詢字符串參數注入XSS。
- 黑客使用XSS注入查詢字符串組成URL。
- 黑客將該網址發送給受害者,例如通過電子郵件。
- 受害者收到郵件並點擊URL(假設受害者對安全知識較少)。
- 打開的網頁已注入XSS,頁面上的任何進一步操作都可能導致安全問題。
這是可能的,因爲點擊url鏈接將以GET模式打開網頁。所以,我想知道如果頁面是XSS脆弱的POST請求,它會是一個安全問題?我找不出一個「合理」的攻擊工作流程。
感謝您的快速回答!我的意思是起始頁面是一個只接受POST請求的頁面,比如說my_post_request.aspx。根據我的理解,我需要準備一個嵌入了XSS字符串的完整發布請求並將其發送到服務器,然後服務器響應我一個包含XSS操作的頁面,其中存在安全問題。但我不明白這是怎麼發生的,因爲如果我向其他人發送頁面URL(my_post_request.aspx),而其他人的點擊操作是GET操作而不是所需的POST操作。 – Shuping
XSS不僅僅是向另一個人發送一個URL--就像我在我的例子中所說的那樣,我可以使用數據的隱藏字段在我自己的頁面中構建一個僞造的表單,並且您可以通過一個帶有誤導性描述的按鈕來提交該表單。 – CBroe
好的,那麼我明白我也應該處理POST請求的安全問題。 – Shuping