欲知问题答案,请访问http://mdsec.net/wahh。
(1)在应用程序的行为中,有什么“明显特征”可用于确定大多数XSS漏洞?
(2)假设在应用程序未通过验证的功能区域发现了一个反射型XSS漏洞。如何利用这个漏洞攻破一个通过验证的应用程序会话?请想出两种不同的方法。
(3)假设一个cookie参数未经过任何过滤或净化就被复制到应用程序的响应中。是否可以利用这种行为在返回的页面中注入任意JavaScript?是否可以利用这种行为实施攻击其他用户的XSS攻击?
(4)假设在仅返回给自己的数据中发现了保存型XSS漏洞。这种行为是否存在安全缺陷?
(5)在一个处理文件附件并在浏览器中显示这些内容的Web邮件应用程序中,可以立即确定哪种常见的漏洞?
(6)浏览器的同源策略如何给Ajax技术XMLHttpRequest的应用造成影响?
(7)列举3个利用XSS漏洞的可行攻击有效载荷(也就是说,攻击者可以在其他用户的浏览器中执行的恶意操作而不是传送攻击的方法)。
(8)已知一个反射型XSS漏洞,可以在返回页面的HTML代码的某个位置注入任意数据。插入的数据被截短至50字节,但是我们希望注入一个超长的脚本,并且不想调用外部服务器上的脚本。如何解决长度限制呢?
(9)在一个必须使用POST方法的请求中发现一个反射型XSS漏洞。攻击者可以使用哪种传送机制实施攻击?