XSS Reflected Demo



Sicherheitsbewertung

Schwachstelle: Die Benutzereingabe name wird direkt und ungefiltert ausgegeben. Dadurch entsteht eine reflected XSS-Lücke.

Beispielhafter Angriff:

http://victim/xss-reflected.php?name=<script>alert('XSS')</script>

Beim Aufruf erscheint ein JavaScript-Popup – der Beweis für die Ausführung von fremdem Code im Browser.

Schutz:

echo "Hallo " . htmlspecialchars($name);