Domande con tag 'dom'

1
risposta

Rischi per la sicurezza con setDomStorageEnabled (true) in Android?

Quali sono i rischi per la sicurezza associati all'abilitazione del metodo setDomStorageEnabled(true) ? Riferimento.     
posta 08.06.2016 - 10:58
1
risposta

Questo XSS è riflesso o basato su DOM?

Scenario: Lo script sul lato server accetta il parametro URL parameter1 e lo scrive senza codifica nel cookie cookie1 . Quindi viene restituita la normale pagina HTML contenente lo script sul lato client. Lo script lato client, qu...
posta 01.06.2015 - 10:08
1
risposta

Perché questo payload XSS non funziona?

Oggi ho bisogno di demo di XSS basato su DOM e mi sono imbattuto in questa pagina creata per lo stesso scopo esatto. Mi chiedo perché <img+src+onerror=alert(1)> funziona ma <script>alert(1)</script> no?     
posta 25.07.2018 - 18:52
1
risposta

In che modo l'attaccante può ignorare questo filtro dom xss? [chiuso]

Sto provando a risolvere una sfida dom xss in cui il filtro utilizzato è: var anchor = window.location.hash.substring(1); if (window.location.href.match(/(script|javascript|src|onerror|%|<|>)/g)) { alert('xss detected'); Dopo...
posta 15.12.2013 - 00:48
1
risposta

DOMXSS - Il contenuto del campo di input è un vettore di attacco?

Un tipico esempio di DOMXSS è che il codice vulnerabile processa incautamente la parte dopo il segno di hash come in https://www.example.org/path/param1=val1&...#PAYLOAD_HERE senza convalida. Ad esempio, la stringa potrebbe essere asseg...
posta 28.09.2018 - 09:50
1
risposta

Cos'è l'XSS basato su DOM? E come prevenirlo? [duplicare]

Conosco molto bene le classiche vulnerabilità XSS come quella riflessa & XSS memorizzato. Ho letto molto sulle vulnerabilità XSS basate su DOM e DOM. Sono giunto alla conclusione che non c'è nulla da fare dal lato server per prevenire XSS...
posta 22.09.2014 - 13:01
1
risposta

Questo codice è vulnerabile agli XSS basati su dom? [duplicare]

Questo codice è vulnerabile agli XSS basati su DOM? L'applicazione utilizza jQuery 3.3.1 e ho notato che i dati sono letti da window.location.hash e passati a $() tramite le seguenti dichiarazioni: var hash = window.location....
posta 20.12.2018 - 18:27
1
risposta

Il seguente codice javascript è vulnerabile a DOM XSS? [duplicare]

Ho il seguente codice javaScript in un'applicazione, che BURP contrassegna come potenzialmente vulnerabile. Tuttavia, non ho avuto fortuna nel tentativo di farlo eseguire. var hash = window.location.hash; if(hash){ $('a[...
posta 07.12.2018 - 02:15
0
risposte

Non dovrei seguire i consigli XSS basati su OWASP DOM, non importa dove viene iniettato il carico utile?

Ho sentito / letto in vari contesti che l'XSS basato su DOM è causato da input lato client non attendibili e gli sviluppatori devono seguire le istruzioni su OWASP " Foglio trucchi XSS basato su DOM " per mitigarlo. La mia domanda è: non dovr...
posta 11.05.2018 - 22:34