Usavo Burp Suite per alcuni test e ho notato che includevano la seguente stringa:
\";alert('XSS');//
come una stringa di attacco per un carico utile XSS.
Come si può usare questa stringa per eseguire un attacco XSS?
Usavo Burp Suite per alcuni test e ho notato che includevano la seguente stringa:
\";alert('XSS');//
come una stringa di attacco per un carico utile XSS.
Come si può usare questa stringa per eseguire un attacco XSS?
In questo caso il primo \
esegue l'escape di un'uscita per fornire a un utente malintenzionato una doppia virgoletta senza escape:
var x="\";alert('XSS');//"
Si presume che l'applicazione di destinazione abbia una routine di fuga interrotta.
Lo scopo della stringa è di verificare se è possibile l'iniezione di JavaScript. Non farà del male a se stesso, mostrerà solo una finestra di avviso con il messaggio "XSS" che significherebbe che hai iniettato il sito con successo con JavaScript. Quindi, un utente malintenzionato potrebbe iniettare qualsiasi JS per eseguire un attacco XSS.
Non sono sicuro di questo scenario, ma pensalo in questo modo.
L'applicazione sta fornendo, un javascript un input da ciò che l'utente ha fornito.
come
<script>
somecode
"some value the user input here"
alert('XSS');//
</script>
In questa situazione, i tag Script non sono necessari, ma solo il codice funzionerà come un XSS. Per una situazione del genere, il codice \ "; alert ('XSS'); // sarà necessario. Basta condividere un pensiero.
Leggi altre domande sui tag javascript web-application xss burp-suite