Questo script è vulnerabile a XSS? Se sì, come posso sfruttarlo? [chiuso]

-4

Questo script è vulnerabile a XSS? Se sì, allora come posso sfruttarlo?

<script>
    //<![CDATA[
      var _gaq=[['_setAccount','UA-34064858-1'],['_trackPageview']];
      (function(d,t){var g=d.createElement(t),s=d.getElementsByTagName(t)[0];
      g.src=('https:'==location.protocol?'//ssl':'//www')+'.google-analytics.com/ga.js';
      s.parentNode.insertBefore(g,s)}(document,'script'));
    //]]>
</script>

Qui puoi vedere location , suppongo che possiamo sfruttarlo.

    
posta Aman Khan 15.06.2016 - 15:23
fonte

1 risposta

4

Questo non mi sembra possibile. L'unico input utente qui è la variabile location . Tuttavia, viene utilizzato solo per verificare se il protocollo è HTTPS o meno e quindi modificare l'URL dello script incluso di conseguenza. Non c'è modo di intrufolarsi in qualsiasi parte dell'URL, come un parametro di query, in g.src . Nota anche come è costruito concatenando le costanti con hard coding.

Quindi, se vuoi sfruttarlo, sei sfortunato.

    
risposta data 15.06.2016 - 15:35
fonte

Leggi altre domande sui tag