Sfruttare XSS quando il vettore di attacco viene passato nel contesto Javascript dopo essere stato codificato in HTML?

1

Il mio vettore di attacco viene passato in tre contesti.

  1. Elemento HTML: <p>injection</p>
  2. Valore dell'attributo HTML: <input value="injection">
  3. Javascript: <script> var a = "injection"; </script>

In tutti questi contesti, il mio carico utile è reso come valori codificati in HTML (virgolette singole, virgolette, parentesi angolari). Sono consapevole che questo praticamente esclude lo sfruttamento XSS attraverso i primi due contesti, ma il terzo contesto è anche sicuro?

OWASP guida gli sviluppatori su javascript per sfuggire ai dati non attendibili prima di inserirli in contesto javascript che non è il caso qui. C'è comunque da bypassare questo?

    
posta Jon 20.04.2018 - 10:09
fonte

0 risposte

Leggi altre domande sui tag