Domande con tag 'xss'

1
risposta

Vulnerabilità XSS con CSP rigoroso

L'articolo I'm raccolta di numeri di carta di credito e password dal tuo sito. Ecco come. descrive le fasi di un attacco teorico in cui un utente malintenzionato può ignorare un CSP rigoroso ed estrarre informazioni sensibili. L'articolo affer...
posta 08.01.2018 - 03:12
2
risposte

Questo è un esempio di attacco XSS?

Uno scripter vede su determinate pagine Web che è tecnicamente possibile includere markup come HTML e CSS / JS. È tecnicamente possibile inviare un javascript o iframe e farlo visualizzare al visitatore che esegue un javascript che potrebbe esse...
posta 16.08.2011 - 21:39
3
risposte

XSS: Content-type: application / json

Informazioni di base - L'applicazione risponde alla richiesta di un determinato URL con content-type: application/json La risposta JSON contiene un parametro dalla richiesta Scambia la citazione con una barra Non esegue una valutaz...
posta 16.04.2012 - 15:59
2
risposte

È possibile falsificare la richiesta di posta e bypassare la lunghezza massima nella casella di inserimento?

Ho una casella di input con maxlength=12 , e quella casella di input è vulnerabile a xss. Ma a causa della lunghezza massima 12 non è possibile costruire alcun vettore xss veramente valido. L'input dell'utente è memorizzato nell'attributo...
posta 18.06.2012 - 17:08
4
risposte

In NodeJS, qual è un buon modo per garantire che i dati inviati dall'utente nei moduli (di inserimento del testo) non siano dannosi?

Oltre alla scansione dei file caricati dall'utente, vorrei anche assicurarmi che i moduli per i profili utente, i commenti, ecc. non possano essere utilizzati in modo improprio per inviare script dannosi. Quali sono alcuni noti metodi per farlo?...
posta 17.08.2015 - 12:21
1
risposta

Perché questo causa XSS? E come posso prevenirlo?

Questo è il mio codice sorgente: <!DOCTYPE html> <html> <head> <title>XSS</title> <script src="http://ajax.aspnetcdn.com/ajax/jQuery/jquery-3.2.1.min.js"></script><script>varoutput="";...
posta 22.03.2017 - 08:01
2
risposte

filtraggio del contenuto nell'intestazione disposizione Content

Stavo leggendo "The Tangled Web" (Un libro che mi sta piacendo moltissimo) e ho un dubbio nel seguente estratto tratto da: - When Handling User-Controlled Filenames in Content-Disposition Headers  If you do not need non-Latin characters: Stri...
posta 29.10.2012 - 16:36
2
risposte

Will "Authorization: Bearer" nell'intestazione della richiesta corregge gli attacchi CSRF? [duplicare]

Ho letto sul fissaggio degli attacchi CSRF. Da alcune ricerche capisco che controllare un'intestazione non standard impedirebbe gli attacchi CSRF poiché il browser non invierà automaticamente tali intestazioni. Quindi ho pensato di raccom...
posta 01.11.2017 - 14:30
2
risposte

Qualcuno può consigliare gemme per controllare le vulnerabilità della sicurezza? [chiuso]

Voglio controllare uno dei miei progetti RoR per le vulnerabilità della sicurezza. Quindi qualcuno può raccomandare gemme per i miei bisogni?     
posta 16.07.2012 - 00:06
1
risposta

Questo metodo di sanitizzazione è sicuro?

Ho implementato questa correzione per la sanitizzazione: function san($str, $type="full") { switch ($type) { case "full": $str = preg_replace("/[^a-zA-Z0-9_\-]/i", "", $str); break; case "mid":...
posta 27.03.2016 - 18:00