Domande con tag 'xss'

1
risposta

Che cosa è specificamente "potenzialmente pericoloso" su una e commerciale in un URL

ASP.NET include un sistema di convalida delle richieste che interrompe l'elaborazione della pagina se uno dei seguenti caratteri è presente nella porzione di percorso dell'URL < > * % & : \ ? . Invece della normale pagina, il runti...
posta 02.02.2017 - 12:47
1
risposta

Perché CVSSv2 non considera XSS un impatto di riservatezza?

Dalla specifica CVSSv2: SCORING TIP #2: When scoring a vulnerability, consider the direct impact to the target host only. For example, consider a cross-site scripting vulnerability: the impact to a user's system could be much greater than t...
posta 09.10.2016 - 22:49
2
risposte

Perché XSS ha ottenuto un impatto parziale sull'integrità in CVSS V2?

Da CVSS v2 guida completa : "SCORING TIP #2: When scoring a vulnerability, consider the direct impact to the target host only. For example, consider a cross-site scripting vulnerability: the impact to a user's system could be much gr...
posta 09.10.2016 - 13:38
1
risposta

Quanto è efficace Caja nel prevenire l'XSS?

Recentemente ho trovato Caja che sembra un modo efficace per prevenire l'XSS. Dal loro sito : The Caja Compiler is a tool for making third party HTML, CSS and JavaScript safe to embed in your website. It enables rich interaction betwee...
posta 02.09.2013 - 17:41
1
risposta

XSS Injection invalidate il tag meta reindirizzamento

Quando si inserisce nella parte url di un reindirizzamento META HTML come questo: <meta http-equiv='refresh' content='0;URL=$URL' dove $ URL (annota le virgolette mancanti) è la parte che posso iniettare, esiste un modo per invalid...
posta 04.11.2015 - 00:22
1
risposta

Bypassare i browser la codifica dell'URL per fare riflettere XSS dal parametro di ricerca?

Ho cercato di ottenere XSS riflesso nel sito Web vulnerabile con una richiesta al seguente URL: https://vulnerable.website/dir/dir?param1=test"><svg/onload=alert(1)> L'URL del browser codifica i caratteri e viene anche riflesso nel...
posta 26.01.2018 - 18:35
1
risposta

Perché la codifica sensibile al contesto impedisce XSS?

OWASP raccomanda che la codifica sensibile al contesto debba essere eseguita. Ti prego, aiutami a ottenere un paio di "esempi di codice" sul perché la codifica basata sul contesto deve essere eseguita e perché la codifica HTML da sola non sarà...
posta 06.03.2018 - 03:41
1
risposta

E 'possibile sfruttare XSS all'interno dell'intestazione User-Agent? [duplicare]

Ho trovato un bug xss all'interno dell'intestazione user-agent in un sito di acquisto / vendita popolare, e dopo averlo segnalato a loro, hanno risposto che non è pericoloso in quanto non può essere sfruttato senza l'interazione dell'utente (c...
posta 02.03.2013 - 18:28
1
risposta

Aggiungi i parametri della stringa di query a form.action o a.href utilizzando Javascript?

Ho una pagina HTML che accetta qualsiasi numero di parametri della stringa di query, che devo passare alla pagina successiva che l'utente visita facendo clic sui collegamenti sulla mia pagina. In sostanza, se l'utente arriva a http://example.c...
posta 13.02.2017 - 03:22
1
risposta

Quali sono gli esempi di XSS (o altri attacchi) usando solo "barra in avanti"? [duplicare]

In foglio cheat OWASP XSS è scritto In addition to the 5 characters significant in XML (&, <, >, ", '), the forward slash is included as it helps to end an HTML entity. Quindi le escaping consigliate sono & --> &a...
posta 29.11.2016 - 18:18