Domande con tag 'dom'

1
risposta

Sicuro per il rendering dei dati direttamente su DOM da localStorage? Attacco XSS possibile?

Ho letto che la cronologia locale è suscettibile agli attacchi XSS. Attualmente memorizzo JSON Web Token (JWT) in localstorage e accedo e visualizzo dati sull'utente tramite localstorage: var localstore = // localStorage object // On user...
posta 11.05.2015 - 00:04
1
risposta

XSS basato su DOM all'interno dell'attributo src

Ho il seguente codice JavaScript: var url= document.location.href; document.write("<img src='?bla="+document.location.href+"'>"); Sono in grado di iniettare il codice quando aggiungo ad es. ?b=a'onX=alert(1);' all'URL, ma funzio...
posta 22.11.2016 - 02:33
2
risposte

Questo codice utilizza l'uso di document.location.toString () una vulnerabilità XSS basata su DOM?

Ho trovato il seguente codice JS in più applicazioni web. Penso che la ragione della popolarità di questo snippet di codice sia questa risposta accettata su SO . Gli sviluppatori sembrano utilizzare questo codice per molte schede del menu di co...
posta 24.05.2016 - 20:33
2
risposte

Limitando l'ultimo XSS basato su dom quando si imposta document.title

Dato qualche JavaScript che modifica il titolo della pagina acquisendo dati variabili document.title = someVariable Sto cercando di affrontare XSS basato su dom mantenendo il titolo abbastanza leggibile. Pertanto, fare qualcosa come escap...
posta 20.02.2015 - 05:39
2
risposte

Sfruttare XSS con window.name senza iFrame

So che l'XSS è possibile se il window.name è riportato nella pagina, ma dalla mia comprensione, questo richiede l'utilizzo di un iFrame, ma cosa succede se la pagina ha una protezione per il clickjacking, impedendo che la pagina venga incorporat...
posta 08.08.2014 - 12:02
1
risposta

Query Xss basata su Dom - location.hash

Stavo solo guardando xss basato su Dom e mi chiedevo se il valore hash è stato scritto su una variabile nel contesto di javascript può portare a Cross site scripting. Il codice ha un aspetto simile al seguente: <script> var myhash=window...
posta 22.06.2015 - 06:39
1
risposta

Possibile vulnerabilità nel seguente codice Php / JS

Mi stavo esercitando su uno dei framework di test di penetrazione open source bWAPP . Ho trovato questo codice, $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"]; echo $url; Sono stato in grado di scoprire una vulnerabil...
posta 01.04.2017 - 08:06
1
risposta

Can location.pathname può portare a XSS?

<div id="cat"></div> <script> $("#cat").html(location.pathname); </script> Penso che l'esempio funzionerebbe, ma comunque, se location.pathname deve essere una pagina valida, può essere sfruttata? Modifica: sto princ...
posta 18.08.2014 - 11:15
1
risposta

DAST Output in Burp e Capito

Recentemente ho aggiornato alla versione più recente di Burp che include i nuovi strumenti DAST. Sto ricevendo report dallo strumento che ha trovato Injection Javascript basato su DOM, ma ho problemi a digerire l'output: Data is read from t...
posta 29.10.2018 - 18:16
1
risposta

Questo codice è vulnerabile agli attacchi basati su DOM?

Stiamo sviluppando il codice per un'applicazione web di Banking. Vogliamo assicurarci che il codice sia sicuro e dal momento che stiamo usando un sacco di codice javascript, siamo piuttosto preoccupati se le possibilità di un attacco basato sul...
posta 11.11.2015 - 00:56