آیا XSS از طریق MIME یک XSS ذخیره شده یا بازتاب شده را خراب می کند؟

عنوان این همه را می گوید. من درک می کنم که چگونه از XSS با استفاده از MIME استخراج استفاده می کنم، اما سوال این است آیا شما این نوع XSS را ذخیره یا بازتاب می کنید؟

OWASP می گوید

حملات ذخیره شده آنهایی هستند که اسکریپت تزریق شده به طور دائم
  ذخیره شده در سرورهای هدف ..
  قربانی سپس اسکریپت خرابکارانه از سرور را هنگامی که اطلاعات ذخیره شده را درخواست می کند بازیابی می کند

در حالی که حملات منعکس معمولا نیاز به تعامل با کاربر دارد، مانند کلیک کردن روی یک لینک مخرب برای مثال.

این کمی در مورد نوعی XSS این مورد زیر خواهد بود. من می توانم فایل من را تغییر دهم تا جاوا اسکریپت را در ابتدا داشته باشم، مرورگر آن را به عنوان یک فایل JS تفسیر کرده و اجرا کند. آیا این یک XSS ذخیره شده است؟

با تشکر از همه کمک!

chrome – جلوگیری از بازتاب صفحه ای که توسط برنامه افزودنی مرورگر اصلاح شده است

فرض کنید یک افزونه مرورگر معتبر در یک مرورگر کروم وجود دارد که صفحه وب را تغییر می دهد (مانند ویرایش DOM، اضافه کردن اسکریپت ها و غیره)

من نمی خواهم به جز من کسی را ببینم که صفحه توسط این افزونه اصلاح شود اکنون می تواند حاوی اطلاعات حساس باشد. اگرچه برای دستهبندیهای JS امکان بازنویسی صفحه تغییر یافته به سرور وجود دارد. مشکل 1: چگونه می توانم صفحه اصلاح شده را جداسازی کنم؟

از سوی دیگر، برای صفحه داده شده مهم است که اجازه دهید اتصالات خروجی به طور پویا بارگذاری و به روز رسانی محتوای صفحه.

بنابراین این پیکربندی کار نخواهد کرد:
 پیکربندی

هیچ راه من نمی توانم ترافیک صفحه را از سرور غیرقابل اعتماد فیلتر کنم (از یک منبع نامعلوم استفاده می شود. ترافیک رمزگذاری شده است، پروتکل ناشناخته است و می تواند تغییر کند)
مشکل 2: چگونه به شکستن صفحه به روز رسانی صفحه پویا؟

اساسا، من نیاز به حداقل یک طرفه جدا صفحه. پسوند مرورگر باید قادر به انجام هر کاری باشد که نیاز دارد، و نباید اسکریپتهای صفحه با محتوای افزودنی مرورگر مجاز باشد.