Domande con tag 'xss'

1
risposta

è possibile insegnare a Veracode ad accettare le mitigazioni che non riconosce ancora

Il veracode ( link ) ha alcune librerie di codifica dei parametri che considera affidabili. Altri sono etichettati come difetti. Se sono soddisfatto di un altro metodo di codifica dei parametri che serve a fermare XSS, posso dire a Veracode di s...
posta 04.12.2013 - 00:15
1
risposta

Come usare la codifica Unicode per eludere il filtro XSS?

Recentemente, mi sono imbattuto in un XSS segnalato in cui l'autore dell'attacco è Unicode che codifica il payload nei parametri GET HTTP per eludere il filtro XSS esistente - Lamiadomandaè-quandoilserver/l'applicazioneconvertel'Unicodeintes...
posta 22.03.2017 - 13:37
2
risposte

XSS nel tag title HTML senza barra diretta

Sto cercando di scoprire se questo è vulnerabile contro XSS: posso controllare il contenuto del tag title attraverso l'URL. Ciò renderebbe il sito vulnerabile se non fosse per il fatto che il sito prende il testo solo fino alla prima barra in...
posta 30.05.2014 - 15:14
1
risposta

Content-Security-Policy e accesso a Facebook

Questa domanda sembra essere correlata al link , ma non sto sviluppando un'estensione di Chrome. Sto sviluppando una normale applicazione web. Sto cercando di integrare l'accesso a Facebook sul mio sito web, che ha una politica CSP stretta...
posta 18.04.2014 - 12:39
6
risposte

Lo XSS basato su cookie è sfruttabile?

Oggi ho trovato un sito interessante che mostra il valore del tuo cookie direttamente sulla pagina, quindi se modifico il valore del cookie posso usare XSS da solo. per esempio <span id=statistics>Last visit: Cookie_Value_Of_Something...
posta 19.05.2013 - 03:43
3
risposte

Questo codice è vulnerabile a Reflected XSS?

Sto facendo un pentest e sono venuto da questo codice: (function() { var subdomain = (function() { var query = /[?&]css=([^&#]*)/i.exec(window.location.search); if(query) { return query[1];...
posta 10.09.2018 - 17:22
7
risposte

Qualsiasi payload XSS non malintenzionato () non dannoso?

Ho cercato di trovare payload XSS riflettenti non voluti, non basati sugli avvisi, su un singolo comando, e finora non ne ho visto nessuno. Qualcuno sa di buoni per scopi di pentesting? Quello che intendo per linea singola è una versione non seg...
posta 22.01.2016 - 06:45
3
risposte

È la prova XSS del codice PHP?

Il seguente codice PHP XSS è in prova? <?php $site = $_GET["url"]; echo "<a href='".str_replace(array("\"", "'", "javascript:", "vbscript:"), array("%22", "%27", "", ""), $site)."'>Site</a>"; ?>     
posta 27.11.2014 - 05:01
3
risposte

XSS - Quanto può essere serio? [duplicare]

Mi sto solo interrogando sugli attacchi XSS. Diciamo che ho un sito web normale, ma mostra alcune cose basate sulle variabili $ _GET. Il sito Web non ha un sistema di login, tutti gli utenti possono fare è navigare in pagine diverse che sono d...
posta 10.02.2016 - 17:37
2
risposte

XSS all'interno del tag di ancoraggio (a) senza interazione dell'utente?

È possibile iniettare un carico utile all'interno del tag <a> in modo che lo script venga eseguito senza interazione dell'utente? L'iniezione si trova all'interno dell'attributo href . Posso iniettare onmouseover o oncli...
posta 06.09.2017 - 17:47