آیا سایتی وجود دارد که به این روش آسیب پذیر باشد؟ مطمئناً اگر سرور نام پرونده مورد نظر کاربر را بگیرد و سعی کند آن را بدون اشکال در سند منتشر کند ، XSS را دریافت خواهید کرد. [مانند سایر داده های تهیه شده توسط کاربر.]

آیا سایت خاصی که در حال مشاهده آن هستید ، یا در واقع هر سایتی در کل اینترنت در حال حاضر ، آسیب پذیر است؟ ما هیچ راهی برای شناختن سابق نداریم ، و حداقل من آن دومی را نمی دانم.

توجه داشته باشید ، یک روش تن وجود دارد برای حمله به بارگذاری پرونده ها. یک فایل HTML حاوی جاوا اسکریپت مخرب را بارگذاری کرده و سپس آن را از طریق سرور برای XSS درخواست کنید. برای نوشتن پرونده های دیگر ، که می توانند داده های کاربر را بازنویسی کنند ، سرور را حذف کنید ، یا به طور بالقوه اجرای کد را بر روی سرور دریافت کنید ، از مسیر traversal استفاده کنید. برای امتحان و تزریق فرمان (اجرای كد) از فضاها و مشخصات متاكار استفاده كنید. یک فایل کد سمت سرور (PHP ، ASPX ، JSP ، هر آنچه که سرور از آن استفاده می کند) بارگیری کنید و به صفحه بروید تا ببینید سرور می توانید کد خود را اجرا کنید. یک بمب فشرده بارگذاری کنید و سعی کنید سرویس دهنده را انکار کنید. یک پرونده واقعا بزرگ را بارگذاری کنید و ببینید آیا سرور سعی دارد تمام آن را در حافظه نگه دارد. [ گزینه های بسیاری وجود دارد! این بستگی به این دارد که چه نوع پرونده هایی از سرور انتظار می رود ، چگونه آن را اعمال می کند (نوع محتوا؟ پسوند پرونده؟ شماره جادویی؟) ، چه نوع ضد عفونی سازی را اعمال می کند ، سرور را با پرونده ها انجام می دهد ، آیا کاربر می تواند دوباره آنها را درخواست کند و چه اتفاقی می افتد وقتی کاربر از آنها درخواست کند. درست مثل هر نوع ورودی دیگر.