È possibile eseguire un attacco XSS non persistente senza utilizzare la stringa url / query?

2

Ho letto su XSS non persistente e tutti gli esempi che ho trovato usano la situazione in cui una pagina web prende qualcosa dalla stringa url / query e la posiziona sulla pagina.

Esiste un modo per eseguire un attacco XSS non persistente senza utilizzare l'URL o la stringa di query?

    
posta Abe Miessler 04.12.2012 - 05:12
fonte

1 risposta

4

Ogni volta che un'applicazione sta creando HTML da un input controllato da un attaccante diventa un vettore per XSS. Ad esempio, le applicazioni HTML5 / JS sulle piattaforme Tizen e WebOS possono essere soggette a XSS tramite qualsiasi numero di vettori, tra cui Bluetooth, e-mail, tag NFC dannosi e qualsiasi altra cosa si possa immaginare. Poiché JavaScript sta creando HTML, questo rientra nella categoria più ampia di XSS basato su DOM .

Come partecipante al programma Bug Bounty di Google ho trovato XSS in Google Music caricando un file mp3 con JavaScript nei tag ID3. L'applicazione stava visualizzando il nome dell'album e il nome della band sulla pagina, e questo era abbastanza.

    
risposta data 04.12.2012 - 06:34
fonte

Leggi altre domande sui tag