Domande con tag 'reflected-xss'

1
risposta

I backslash senza escape sono pericolosi in termini di XSS?

Pensavo che il carattere \ (backslash) fosse un personaggio pericoloso che dovevi filtrare / codificare correttamente per proteggerti dagli attacchi XSS (lo dice anche OWASP), e lo faccio ancora, ma perché? Ho trovato un sito Web in cui...
posta 11.10.2018 - 20:07
1
risposta

Perché il filtro Chromes XSS blocca l'iniezione nell'elemento HTML, ma non nell'attributo?

Ho questo codice vulnerabile che accetta un parametro GET e lo inserisce in un elemento HTML ( h1 ) e all'interno di un attributo HTML ( data-text ): $data = $_GET["payload"]; echo "<h1>" .$data. "</h1>"; echo '<div data...
posta 13.05.2018 - 11:54
2
risposte

L'XSS riflesso funziona solo tramite Burp Repeater a causa della codifica dell'URL

Sono in grado di ottenere XSS riflesso attraverso il ripetitore burp utilizzando una richiesta GET. Quindi faccio clic su Mostra risposta nel browser e sono in grado di ricevere un avviso XSS. Ma quando vado manualmente all'URL nel mio browser i...
posta 09.02.2018 - 20:39
2
risposte

Perché l'output non richiesto da una richiesta jax è errato?

So che quello che ho appena descritto è una vulnerabilità XSS riflessa. Quello che non riesco a capire è perché è una vulnerabilità. Perché il modo in cui lo vedo, un utente non può essere indirizzato al contenuto dell'attaccante perché l'AJAX v...
posta 26.07.2018 - 20:42
1
risposta

Bypassing, filtro XSS

<img class="avatar" src="MY INPUT SPACE"> Sto tentando di ignorare un filtro XSS ma non funziona, dato che < , > sono filtrati. Mi sento come se potessi romperlo dato che solo questi due personaggi sono filtrati ma n...
posta 15.04.2018 - 04:31
1
risposta

Come bypassare la posizione di risposta per ottenere contenuti XSS?

In alcuni passaggi di base: Richiesta POST contenente una foto con multipart / form-data. HTTP / 1.1 302 Trovati rispondono con il reindirizzamento al formulare Reindirizza alla forma iniziale. Nel caso 1 siamo in grado di controllare...
posta 08.05.2018 - 15:28
2
risposte

Tutti gli errori sono riflessi in XSS?

Oggi sono incappato in un sito vulnerabile all'XSS. Sono stato in grado di ottenere una finestra di avviso da visualizzare tramite una casella di input e alcuni JavaScript. Stavo per segnalarlo al proprietario del sito, ma ho capito che non c'er...
posta 09.08.2017 - 15:39
1
risposta

Impatto del tipo di contenuto della risposta sulla sfruttabilità di XSS

Mi sono imbattuto in un'API di un'applicazione web che sto testando, che si riflette con senza caratteri di escape , non codificati , controllati dall'utente dati per alcune richieste. Tuttavia, la risposta include l'intestazione Content-T...
posta 14.09.2017 - 09:37
0
risposte

Come posso rubare tutti i cookie dall'XSS riflesso?

Ho appena trovato un sito Web con una vulnerabilità XSS. Quando visito il seguente URL, si verifica un pop up: https://example.com/article/HALLOWEEN"><script>alert(1);</script> Ho un cookielogger.php sul mio server con quest...
posta 21.09.2018 - 21:41
1
risposta

In che modo OWASP ZAP trova Reflected XSS?

Che cosa sto facendo: Sto usando OWASP Zap per trovare vulnerabilità in un sito (ho il consenso del proprietario) e Zap ha scoperto una vulnerabilità legata all'XSS riflessa dopo aver eseguito una scansione attiva su una richiesta POST. Mi...
posta 09.11.2018 - 02:08