Domande con tag 'reflected-xss'

2
risposte

Reverse shell using XSS [closed]

Se una determinata applicazione Web è molto vulnerabile agli attacchi XSS, è possibile per l'attaccante ottenere una shell inversa utilizzando un determinato carico utile XSS senza caricare file mallicous sul server web? o il proprietario del se...
posta 25.09.2017 - 21:06
2
risposte

Vulnerabilità XSS attraverso la suite di burp

Ricevo una vulnerabilità XSS attraverso la suite di burp, ma quando inserisco lo script manualmente non ottengo la vulnerabilità XSS. È una vulnerabilità dichiarabile?     
posta 31.08.2018 - 19:06
2
risposte

Perché viene eseguito un payload XSS nella barra degli indirizzi?

Stavo giocando con OWASP Mutillidae II e in una pagina ho trovato una vulnerabilità. Nella barra degli indirizzi ho scritto qualcosa del tipo: 127.0.0.1/.../?page=text-file-viewer.php/"><script>alert("test");</script> Viene v...
posta 08.08.2014 - 19:38
1
risposta

XSS riflesso nel blocco di script multilinea

Sto cercando di sfruttare uno script cross site riflesso in una richiesta GET in cui il riflesso si trova nel primo blocco di script a più righe. Sembra che io possa usare ogni carattere tranne < , > e " e il miglior caric...
posta 15.11.2018 - 03:27
1
risposta

Il bug JS sta bloccando il payload xss da eseguire

Il vettore XSS è al * ma la funzione issue_type non è dichiarata, quindi il mio carico non viene eseguito. seguente è l'istanza del codice vulnerabile: - <select name="sub_subissues" id="_subsubissues" onchange="issue_type(this, *)" sty...
posta 23.08.2017 - 15:46
2
risposte

XSS con codifica URL

Se l'URL di un sito web viene codificato, il sito Web è ancora vulnerabile a XSS o no? Ad esempio, se provo <script>alert(1)</script> e l'URL del sito codifica il mio carico utile su %3Cscript%3Ealert(1)%3C%2Fscript%3E ,...
posta 27.07.2018 - 01:49
1
risposta

Exploit: invia cookie a un altro server dall'URL

Sto testando un'applicazione web e ho scoperto che url contiene "redirect=" dove naviga in una nuova posizione una volta effettuato l'accesso. http://IPAddress/?redirect_uri=test Ora voglio trasferire il carico utile su un altro serve...
posta 16.12.2018 - 16:00
1
risposta

Bypassing, filtro XSS

<img class="avatar" src="MY INPUT SPACE"> Sto tentando di ignorare un filtro XSS ma non funziona, dato che < , > sono filtrati. Mi sento come se potessi romperlo dato che solo questi due personaggi sono filtrati ma n...
posta 15.04.2018 - 04:31
0
risposte

xsser non riesce a trovare una vulnerabilità XSS facile (Web For Pentester)

Ho provato a valutare l'efficacia di xsser ( link ) lasciandolo correre contro i test XSS "Web For Pentester" ( link ) implementa vulnerabilità XSS sfruttabili molto facilmente e quindi fornisce una buona base di riferimento. Tuttavia, lo str...
posta 09.04.2018 - 19:50
1
risposta

Cos'è l'auditor XSS in Chrome / Firefox e come trovo i bypass?

Ultimamente ho fatto un sacco di bounties di bug e nonostante abbia guadagnato reputazione ed esperienza, non trovo mai XSS nemmeno nei programmi privati. Gli articoli vengono sempre visualizzati come HTML. Sembra improbabile che tutte queste...
posta 05.07.2018 - 11:00