Impatto del tipo di contenuto della risposta sulla sfruttabilità di XSS

1

Mi sono imbattuto in un'API di un'applicazione web che sto testando, che si riflette con senza caratteri di escape , non codificati , controllati dall'utente dati per alcune richieste. Tuttavia, la risposta include l'intestazione Content-Type: application/json;charset=UTF-8 .

Il corpo della risposta è semplicemente un JSON, come il seguente:

{"name":"foo","title":"bar"}

Ho provato a eseguire un semplice XSS (classico <script>alert(1)</script> ), ma lo script non è stato eseguito.

{"name":"<script>alert(1)</script>","title":"bar"}

Ho letto questa domanda , ma non sembrano per discutere l'impatto dell'intestazione del tipo di contenuto. OWASP sembra contrassegnare il tipo di risposta come "buono" in questo articolo .

La mia domanda è se l'intestazione Content-Type nella risposta ha un impatto sulla sfruttabilità di XSS e probabilmente di altre vulnerabilità?

    
posta SaAtomic 14.09.2017 - 09:37
fonte

1 risposta

1

My question is if the Content-Type header in the response has an impact on the exploitability of XSS and possibly other vulnerabilities?

Sì, il tipo di contenuto fa la differenza. XSS si applica solo ai documenti che sono in grado di eseguire contenuti (script) attivi in primo luogo.

Una pagina con il tipo MIME application/json non può contenere contenuto attivo. Per il browser sono solo dati. La situazione sarebbe simile con text/plain , text/javascript , image/jpeg , ecc.

XSS sarebbe possibile con un tipo MIME di es. text/html , image/svg+xml , text/xml e molti altri. In alcuni casi, anche i tipi correlati al fornitore come application/x-shockwave-flash possono avere un potenziale XSS.

    
risposta data 14.09.2017 - 10:06
fonte

Leggi altre domande sui tag