Verifica di un vettore di attacco specifico di Cross Site Scripting

0

Burp suggerisce che c'è una riflessione .. Cambia il valore di un cookie chiamato x come x=<script src=abc.js> e in risposta questo valore viene iniettato in una funzione javascript ..

<script type="text/javascript">
fnUseX('arg1','<script src=abc.js>');
</script>

Ho provato alcuni script e sembra che caratteri come / and ; siano bloccati. Questo conferma la presenza di cross-site scripting? Come possiamo davvero sfruttarlo? Ci sono dei vettori XSS HTML5 che potrebbero essere provati qui?

    
posta p_upadhyay 20.11.2013 - 09:49
fonte

1 risposta

1

Sembra che potrebbe essere sfruttato usando un valore di cookie come questo

</script><script>alert(1)</script>

Prova a impostarlo manualmente e controlla se viene generato l'avviso.

    
risposta data 20.11.2013 - 13:58
fonte

Leggi altre domande sui tag