ASP.NET include un sistema di convalida delle richieste che interrompe l'elaborazione della pagina se uno dei seguenti caratteri è presente nella porzione di percorso dell'URL < > * % & : \ ? . Invece della normale pagina, il runti...
Dalla specifica CVSSv2:
SCORING TIP #2: When scoring a vulnerability, consider the direct impact to the target host only. For example, consider a cross-site scripting vulnerability: the impact to a user's system could be much greater than t...
Da CVSS v2 guida completa :
"SCORING TIP #2: When scoring a vulnerability, consider the direct
impact to the target host only. For example, consider a cross-site
scripting vulnerability: the impact to a user's system could be much
gr...
Recentemente ho trovato Caja che sembra un modo efficace per prevenire l'XSS. Dal loro sito :
The Caja Compiler is a tool for making third party HTML, CSS and
JavaScript safe to embed in your website. It enables rich interaction
betwee...
Quando si inserisce nella parte url di un reindirizzamento META HTML come questo:
<meta http-equiv='refresh' content='0;URL=$URL'
dove $ URL (annota le virgolette mancanti) è la parte che posso iniettare, esiste un modo per invalid...
Ho cercato di ottenere XSS riflesso nel sito Web vulnerabile con una richiesta al seguente URL:
https://vulnerable.website/dir/dir?param1=test"><svg/onload=alert(1)>
L'URL del browser codifica i caratteri e viene anche riflesso nel...
OWASP raccomanda che la codifica sensibile al contesto debba essere eseguita. Ti prego, aiutami a ottenere un paio di "esempi di codice" sul perché la codifica basata sul contesto deve essere eseguita e perché la codifica HTML da sola non sarà...
Ho trovato un bug xss all'interno dell'intestazione user-agent in un sito di acquisto / vendita popolare, e dopo averlo segnalato a loro, hanno risposto che non è pericoloso in quanto non può essere sfruttato senza l'interazione dell'utente (c...
Ho una pagina HTML che accetta qualsiasi numero di parametri della stringa di query, che devo passare alla pagina successiva che l'utente visita facendo clic sui collegamenti sulla mia pagina. In sostanza, se l'utente arriva a
http://example.c...
In foglio cheat OWASP XSS è scritto
In addition to the 5 characters significant in XML (&, <, >, ", '), the forward slash is included as it helps to end an HTML entity.
Quindi le escaping consigliate sono
& --> &a...