Domande con tag 'xss'

4
risposte

Un funzionario disabilita in modo efficace l'HTML (6?) elemento / wrapper di combattimento XSS?

Non sarebbe possibile utilizzare tale metodo per racchiudere le aree in cui è previsto l'input / output dell'utente (ad esempio i commenti box), così anche se uno script viene iniettato con successo attraverso l'evasione regex, lo script non ver...
posta 25.02.2016 - 07:39
3
risposte

XSS riflesso attraverso il valore del cookie?

Ho sempre considerato l'XSS riflesso come un attacco che avrebbe avuto luogo attraverso un URL. Ad esempio, avresti un URL come sotto: http://someSite.com?message=welcome!<script>alert(1);</script> e il messaggio verrebbe scritt...
posta 16.10.2014 - 19:48
1
risposta

Tipi MIME che consentono XSS nei browser moderni

Supponiamo che sia possibile ospitare file arbitrari su goodguys.com , che sono forniti con un tipo MIME controllato da un aggressore e X-Content-Type-Options=nosniff . Quali tipi MIME consentono XSS se usato come src di un iframe, desti...
posta 20.08.2017 - 12:37
2
risposte

Chiusura di un tag HTML senza utilizzare il carattere effettivo

Attualmente sto imparando come eseguire XSS sui siti Web, ma c'è un problema costante che continua a ripetersi che sono sicuro dev'essere facile da bypassare. Molto spesso, il sito Web filtrerà le virgolette e / o "< >". Questo non è un pr...
posta 03.01.2013 - 02:11
3
risposte

Perché la vulnerabilità XSS dal sito che lancia l'attacco CSRF rende il Pattern token di sincronizzazione non sicuro?

Stavo leggendo la domanda sull'uso del Synchronizer Token Pattern per la protezione da CSRF ed i commenti della risposta mi hanno incuriosito. Naturalmente, come dice l'ultimo commento, se il tuo sito ha una vulnerabilità XSS, allora CSRF non...
posta 08.10.2013 - 19:09
1
risposta

XSS via PDF quando Content-Disposition: Inline?

Ci sono due tipi di domande qui: È possibile avere XSS in un file PDF quando Content-Disposition: è "in linea"? Se è possibile, il pdf ottiene l'accesso ai cookie per quel dominio come se fosse un normale file html? Se questo è possibil...
posta 30.04.2014 - 21:34
1
risposta

L'hook del BeEF può essere interrotto con Content Security Policies

So che usare valori rigorosi per default-src e scripts-src è un modo popolare per prevenire (o almeno limitare l'impatto) degli attacchi XSS. Ma mi stavo solo chiedendo che i CSP possano essere usati per fermare gli attaccanti / pentesters dall'...
posta 08.04.2018 - 00:36
1
risposta

Impossibile disattivare il filtro XSS in Chrome

Sto utilizzando il seguente comando per avviare Chrome: "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-web-security per disattivare XSS auditor in chrome in Windows 7, ma non è riuscito a farlo. Di seguito è...
posta 01.04.2015 - 12:46
2
risposte

Limitando l'ultimo XSS basato su dom quando si imposta document.title

Dato qualche JavaScript che modifica il titolo della pagina acquisendo dati variabili document.title = someVariable Sto cercando di affrontare XSS basato su dom mantenendo il titolo abbastanza leggibile. Pertanto, fare qualcosa come escap...
posta 20.02.2015 - 05:39
1
risposta

Sfruttamento di XSS riflessa sull'app Android

Sto provando a fare una valutazione della sicurezza di un'applicazione Android. Mi sono imbattuto in una situazione in cui una delle attività dell'app visualizza alcuni campi modulo in una visualizzazione Web. Questo modulo è molto semplice e...
posta 15.05.2015 - 19:05