나는 Burp Tool과 Firefox를 사용 중입니다.브라우저 URL 인코딩 XSS 공격이 취약합니까?
이것은 공격입니다.
http://localhost/xssWebsite/?aParameter=<script>alert('XSS');</script>
나는이 공격을 두 가지 방법으로 수행합니다.
Burp Suite repeater Tool을 사용하십시오.
GET/xssWebsite /? aParameter =
<script>alert('XSS');</script>
다른 HTTP 헤더가 포함되어 있습니다. i가 동일하여 파이어 폭스을 달성하려 할 때
응답는
<script>alert('XSS');</script>
포함 페치.Firefox는 요청을 보내기 전에 URL을 인코딩하므로 응답에도 실행되지 않는 인코딩 된 스크립트가 포함되어 있습니다.
우리는 XSS 공격의 유형을 악용 트림 같은 도구를 사용할 수 있습니까?
burp가 요청을 보낸 경우 어떻게 응답 본문을 구문 분석 할 자바 스크립트 엔진을 얻으시겠습니까? – David
이런 종류의 공격은 취약하지 않습니다. – harvey123