1.5.5.2.2 Reflected XSS

Bei dieser Angriffsvariante bringt der Angreifer einen Benutzer dazu, auf einen präparierten Link zu klicken. Beispielsweise schickt der Angreifer eine E-Mail an den Nutzer, der der Administrator einer Webseite ist. In dieser E-Mail wird auf ein angebliches Problem mit der Benutzung der Webseite hingewiesen, wobei gleich ein Link mitgeschickt wird. Mit diesem soll sich der Benutzer bequem und schnell ansehen können, welches Schwierigkeiten es gibt. Dieser Link ist jedoch präpariert und enthält Code im Parameterbereich.

Beispielsweise könnte der Link so aussehen:  
http://suchmaschine.beispiel.de/?suchbegriff=<script
type="text/javascript">alert("JavaScript-Problem")</script>

Ein Webserver, der dieses nicht herausfiltert, liefert dann den Code mit aus.

<HTML>
  <TITLE>Suchmaschine: Ergebnisse</TITLE>
  <P>Sie suchten nach: <script type="text/javascript">
  alert("JavaScript-Problem")</script></P>
  <P>Ergebnisse:</P>
</HTML>

Im Unterschied zu der Persistent-Variante wird der Schadcode jedoch nicht permanent auf dem Server gespeichert. Dieses ist also ein Angriff auf einen ausgewählten Nutzer, während Persistent XSSCross-Site Scripting alle zukünftigen Nutzer betrifft.