Domande con tag 'reflected-xss'

8
risposte

L'XSS riflesso è ancora attuale oggi?

Ho imparato di più su XSS (per il non familiare, Excess XSS è un'ottima risorsa). Ho optato per sporcarmi le mani e dare a Reflected XSS una prova su un ambiente locale. Ho creato una pagina PHP vulnerabile molto semplice in esecuzione su Apac...
posta 02.07.2017 - 10:07
1
risposta

Come segnalare una vulnerabilità in un sito che vuole chiamare l'FBI?

Di recente stavo navigando in un sito che sembrava fosse stato progettato nel 2000. Tuttavia, questo sito ha un buon rank di Alexa e una community online piuttosto attiva. Per la protezione del sito, non fornirò dettagli specifici sul sito. H...
posta 12.04.2018 - 22:44
3
risposte

Questo codice è vulnerabile a Reflected XSS?

Sto facendo un pentest e sono venuto da questo codice: (function() { var subdomain = (function() { var query = /[?&]css=([^&#]*)/i.exec(window.location.search); if(query) { return query[1];...
posta 10.09.2018 - 17:22
2
risposte

XSS all'interno del tag di ancoraggio (a) senza interazione dell'utente?

È possibile iniettare un carico utile all'interno del tag <a> in modo che lo script venga eseguito senza interazione dell'utente? L'iniezione si trova all'interno dell'attributo href . Posso iniettare onmouseover o oncli...
posta 06.09.2017 - 17:47
1
risposta

Come eseguire XSS nei campi di input HTML nascosti usando accesskey?

Sto cercando di inserire un carico utile XSS in un campo di input HTML nascosto. So che funziona con un tag script come sotto, ma sto cercando altre alternative. <input type="hidden" name="date" value=""/> <script>alert('0');</s...
posta 12.12.2017 - 10:05
1
risposta

Bypassare i browser la codifica dell'URL per fare riflettere XSS dal parametro di ricerca?

Ho cercato di ottenere XSS riflesso nel sito Web vulnerabile con una richiesta al seguente URL: https://vulnerable.website/dir/dir?param1=test"><svg/onload=alert(1)> L'URL del browser codifica i caratteri e viene anche riflesso nel...
posta 26.01.2018 - 18:35
1
risposta

Perché i seguenti vettori XSS funzionano senza parentesi di chiusura?

Le seguenti iniezioni XSS verranno eseguite senza il tag di chiusura di accompagnamento (vedi questa demo ): <body/onload=alert(1) <svg/onload=alert(1) <iframe/onload=alert(1) Ho solo bisogno di sapere perché questi lavori, qualsi...
posta 28.10.2018 - 08:22
1
risposta

Quali sono alcuni modi per eseguire un attacco XSS riflesso

Mi chiedevo quanti metodi esistono per l'esecuzione degli attacchi XSS. In quasi tutte le dimostrazioni che vedo, l'attacco viene attivato in uno dei seguenti 3 modi: Inserendo lo script in un campo di input. Il front-end utilizza quindi...
posta 23.08.2018 - 23:10
1
risposta

XSS in textarea quando e non sono permessi?

Sto cercando di eseguire XSS sul punto di iniezione contrassegnato con XXXX qui: <textarea name="billing[something]" id="billing-something" rows="1" type="phone" title="something" placeholder="something" cols="80">XXXX</textarea...
posta 20.04.2018 - 11:51
1
risposta

XSS: doppia quota e backslash di escape

Attualmente sto testando il mio filtro XSS e non so se ho pensato a tutto, quindi ho bisogno di un consiglio. Diciamo che il mio codice assomiglia a questo: <script> var test = {src: "test", layer: {"input": "USER INPUT", "event": "re...
posta 10.10.2017 - 20:10