**原理:**攻击者将url中插入xss代码,服务端将url中的xss代码输出到页面上,攻击者将带有xss代码的url发送给用户,用户打开后受到xss攻击
需要url中有可以修改的参数
案例:
可能存在反射型xss的功能(点) : 搜索框等(所有url会出现参数的地方都可以尝试)…
- 搜索框:,发现url有参数
用script标签尝试,发现有弹窗
用另一个用户打开该页面,出现弹窗,xss注入成功
我们就可以拿到通过这个点拿cookie,也可以使用更加复杂的payload将cookie发送到自己的服务器
过滤方法:
在后端使用函数过滤标签