Показать сообщение отдельно

  #10  
Старый 03.08.2015, 14:09
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Цитата:
Сообщение от SaNDER  

Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st=">alert()
Я ж тебе сказал, поройся в гугле и почитай про пост. Если твоя XSS в посте, ссылочку ты уже не подставишь. Например, данные с полей для входа в админку идут пост параметром. Получается что-то типа того:

POST /admin.php

...

HTTP-HEADERS

...

login=alert(1)&password=pass.

Обычный переход по ссылке это GET. Что бы раскрутить твою XSS'ку в посте, нужно заманить жертву на твой сайт, а оттуда можно уже будет отправить POST запрос на уязвимый сайт.
 
Ответить с цитированием