Domande con tag 'xss'

3
risposte

Impedire l'esecuzione di JavaScript con JavaScript?

In un commento su questa domanda relativa alla prevenzione dell'XSS, suggerito da @dandavis: if your script runs first, it's easy to break following scripts L'idea è di fornire un fallback che preveda JavaScript (in linea) per i browse...
posta 31.08.2016 - 23:15
4
risposte

come si può iniettare codice dannoso in un URL dall'aspetto innocente?

Sto imparando sugli attacchi XSS. Wikipedia dice che in un attacco non persistente un utente malintenzionato può fornire un URL dall'aspetto innocuo che "punta a un fidato sito ma in realtà ha un vettore XSS. " Come sarebbe questo? Qualcuno pu...
posta 12.04.2013 - 18:23
2
risposte

Perché alcuni siti non vengono mostrati quando li si incorpora in un iframe?

Sfruttando l'opzione XSS memorizzata DVWA , sto utilizzando il seguente payload: <iframe src="url"> . Mi piacerebbe sapere perché alcuni siti funzionano ma altri no quando si utilizza questo payload. Ad esempio: <iframe src...
posta 26.06.2013 - 22:50
2
risposte

Cosa succede se il mio token anti-CSRF è compromesso da un attacco XSS?

L'interessante domanda Stack Overflow "I cookie proteggono i token dagli attacchi XSS?" è stato chiuso come troppo ampio, ma come menzionato in un commento su di esso, esiste una domanda tangibile su "Cosa succede se il mio token anti-CSRF vie...
posta 11.01.2018 - 05:34
2
risposte

Attacchi XSS basati su DOM: qual è l'esempio più pericoloso?

Sapevo che gli attacchi XSS ("non persistenti" e "persistenti") possono dirottare la sessione utente, distruggere siti Web, condurre attacchi di phishing, ecc. Tuttavia, non riesco a capire cosa sia pericoloso di XSS basato su DOM se non è in...
posta 10.03.2013 - 08:24
2
risposte

Si tratta di una vulnerabilità XSS?

La mia azienda ha recentemente effettuato una valutazione della sicurezza sul nostro sito Web e abbiamo riscontrato una vulnerabilità XSS. Di seguito sono riportati i dettagli della vulnerabilità segnalata: Se un utente raggiunge un URL come...
posta 30.06.2014 - 20:50
1
risposta

XSS all'interno dell'attributo HTML dove e "sono filtrati

È possibile ignorare un filtro XSS in cui < e " sono codificati come &lt; e &quot; , ma > non è sfuggito? I miei dati sono iniettati in un attributo del valore HTML. Tuttavia non posso uscirne perché "...
posta 10.11.2016 - 18:13
4
risposte

È sicuro reindirizzare al parametro URL senza filtrare?

Una pagina web reindirizza a un URL indicato nel parametro redirect senza filtrarlo, in questo modo: $newURL=$_GET["redirect"]; header('Location: '.$newURL); login.php?redirect=home.php Se riecheggia l'input so che è possibile eseguir...
posta 27.04.2016 - 02:54
2
risposte

È sicuro usare createHTMLDocument per disinfettare l'HTML?

Mi chiedo quanto sia sicuro usare createHTMLDocument per eseguire la sanitizzazione HTML. Ho provato a implementarlo in questo modo: function sanitize(string) { var elm = document.implementation.createHTMLDocument().body; elm.innerHTM...
posta 05.02.2014 - 14:39
2
risposte

La prevenzione CSRF impedisce anche l'attacco XSS riflesso?

Quello che ho capito su XSS riflesso è ... When a web application is vulnerable to this type of attack, it will pass unvalidated input sent through requests back to the client... [1] Supponendo che la mia webapp abbia una convalida CSR...
posta 27.08.2014 - 10:08