Soy nuevo en los ataques XSS. Recientemente, estaba haciendo un proyecto y descubrí que uno de mis campos de entrada ( sitio web ) es vulnerable a ataque XSS . El valor en el campo del sitio web se inserta en un href
de una etiqueta anchor
que causa el ataque XSS.
Para verificar las diversas formas en que se puede realizar el ataque XSS, recomendé un documento de Github donde encontré el siguiente código,
\j\av\a\s\cr\i\pt\:\a\l\ert\(1\)
Cuando el código anterior se inserta en el campo de entrada, la etiqueta de ancla se convierte en la siguiente:
<a target="_blank" rel="noopener" href="\j\av\a\s\cr\i\pt\:\a\l\ert\(1\)">Sample Code</a>
Al hacer clic en el enlace anterior, aparece un cuadro de alerta que muestra 1
¿Cómo analiza y ejecuta el código anterior el navegador cuando el usuario hace clic en él? He leído sobre secuencias de escape, pero los caracteres de escape anteriores me ponen en un dilema.