چند راه برای اجرای یک بازپخش XSS منعکس شده است

من تعجب کردم که چگونه بسیاری از روش های مختلف برای اجرای حملات XSS وجود دارد.

در تقریبا در هر تظاهرات، می بینم، حمله در یکی از 3 روش زیر منجر شده است:

  1. با وارد کردن اسکریپت به یک فیلد ورودی . جلوی آن سپس از این ورودی برای پر کردن یک درخواست استفاده می کند که قبلا برای انجام آن طراحی شده است. ورودی اسکریپت در پاسخ درخواست پاسخ داده می شود و پس از آن اجرا می شود اگر جلوی آن سپس آن را به DOM اضافه می کند.
  2. با وارد کردن درخواست در نوار آدرس. این فقط با درخواست GET کار می کند. اگر یکی از پارامترها یک اسکریپت برای ورودی داشته باشد و اگر پارامتر قابل مشاهده (به عنوان html) در پاسخ باشد، صفحه پاسخ آن را اجرا خواهد کرد.
  3. با ارائه یک کاربر ناخواسته با یک لینک. اگر کاربر به اشتباه لینک را کلیک کند، به طور غيرعادي فرآيندي را که در # 2 اجرا مي شود اجرا مي کند.

روشهاي ديگري نيز وجود دارد؟ آیا منابع وجود دارد که راه های دیگر آن را شرح می دهد؟

همچنین، اگر وبسایت برای هر ورود به نشانه های جلسه استفاده می کند، آیا با استفاده از روش های 2 و 3، کدامیک از این نشانه ها را دریافت می کنید؟ یا نشانه های جلسه از این روش ها ما را محافظت می کند؟

منعکس شده xss – حسابرس XSS در کروم / فایرفاکس چیست و چگونه می توانم از آن عبور کنم؟

من اخیرا تلاش زیادی کرده ام و اگرچه من شهرت و تجربه را به دست آورده ام، هیچگاه XSS را حتی در برنامه های خصوصی پیدا نمی کنم. اشیاء همیشه به عنوان HTML بازتاب می شوند.

به نظر می رسد بعید است که همه این شرکت ها به درستی شخصیت های ضد عفونی و پس از انجام برخی تحقیقات فکر می کنم این می تواند به دلیل حسابرسان XSS در کروم / فایرفاکس اتفاق می افتد؟ من دیده ام که در توییتر ذکر شده است، اما من کاملا مطمئن نیستم که چگونه آنها را پیدا یا چگونگی به راحتی شناسایی آنچه که هنوز هم مربوط است.

آیا من درست است که در برخی موارد وبسایت بارکد XSS من را رمزگذاری نمی کند و این که حسابرسان خود راجع به کد من پیشنهادی می گیرند و مانع هشدار از اخراج می شوند؟ اگر چنین است، چگونه از این میتوانم جلوگیری کنم؟