javascript - 这段代码存在什么类型的 XSS 漏洞?
问题描述
鉴于以下 PHP...
<?php
$name = $_GET['name'];
echo "Welcome $name<br>";
echo "Have Fun!";
?>
这受到哪种 XSS 漏洞的影响:存储的还是反射的?
我的回答是:Non Persistent (reflected),但是当用户输入信息时,我对 index.php 将如何用作反射感到困惑。
解决方案
它被反映或非持久化,因为用户输入不会跨请求存储,它会直接回显给用户以响应包含 XSS 有效负载的请求。服务器将用户自己的输入“反映”回给他们。
持久性 XSS 将是:用户注册并将 XSS Paylod 提交到某个数据存储(如数据库),并且该数据在后续请求中回显。这种类型的 XSS 可以允许一个用户提交根据不同用户的请求执行的有效负载。
推荐阅读
- javascript - classList 以何种方式只读?
- cassandra - 使用插入 uo 更新 cassandra 使用相同的主键,但失败
- c++ - C++中的无序集
- sql - 如何在雪花中选择一个 csv 行的变量列作为多列?
- pandas - 编写一个函数以从数据帧中删除停用词(无 nltk)
- amazon-cloudformation - CloudFormation findInMap 返回 null
- python - 尝试在 Python/Spyder 中使用 Clifford 代数包
- java - Vaadin 14 TreeGrid - 网格不加载层次结构
- spring - 如何发送带有clientID的请求和带有flutter的secret
- elasticsearch - 弹性搜索查询帮助分页