¿Cómo la etiqueta de ancla (a) le permite hacer un XSS reflejado?

1

Estaba revisando la OWASP XSS Filter Evasion Cheat Sheet y y encontré esta sección donde hay una etiqueta de anclaje utilizada para hacer un XSS en las siguientes formas:

<A HREF="//google">XSS</A>
<A HREF="http://ha.ckers.org@google">XSS</A>
<A HREF="http://google:ha.ckers.org">XSS</A>

Puedo imaginar su uso en un ataque XSS almacenado (como en una publicación del foro que dice "Haga clic en mí") pero no puedo imaginar su uso en un ataque XSS reflejado. ¿Alguien puede decir si es posible hacer un XSS reflejado usando la etiqueta de anclaje? Si es así, ¿cómo?

    
pregunta Pervy Sage 05.05.2014 - 05:49
fuente

3 respuestas

0

Cuando se usa la información para formar el enlace, se puede hacer: Imagina una página: enlace que mostrará uno de esos "Está saliendo de site.com, no somos responsables ... haga clic aquí para ...". Puede colocar parte de su URI (el parámetro de destino) en el código HTML.

Si intentara escapar de esto con " google.com"% 20onclick="alert (document.cookie) ", podría crear lo siguiente:

<a href="http://google.com" onclick="alert(document.cookie)">

Por supuesto, hay muchos si, pero se puede hacer.

    
respondido por el ndrix 05.05.2014 - 07:45
fuente
1

Claro que es posible siempre que un sitio utilice datos no persistentes para construir una etiqueta de anclaje sin desinfectar adecuadamente los datos. Un ejemplo artificial:

<a href="/whatever?s={Write unsanitized query string value here}">{or maybe here?}</a>

Dicho esto, el enlace que publicaste tiene que ver con la evasión de cadenas de URL y no XSS reflejado. ¿Es posible que estés confundido sobre lo que refleja XSS? O posiblemente simplemente entendí mal tu pregunta :)

    
respondido por el Abe Miessler 05.05.2014 - 07:43
fuente
-3

llamando a javascript Este es un ejemplo que muestra un cuadro de alerta

    
respondido por el Yasser Gersy 11.08.2016 - 19:35
fuente

Lea otras preguntas en las etiquetas