Ho una vulnerabilità XSS riflessa nella mia applicazione Web.
Ho deciso di adottare l'approccio della lista nera invece del popolare approccio white-list.
La mia domanda è: esiste una chiamata javascript dannosa senza aprire la parentesi (\ u0...
Ho un endpoint api che restituisce un nuovo token API in JSON all'utente se sono connessi al mio sito Web con solo i cookie di sessione utilizzati per l'autenticazione.
Sto provando a scrivere una parte di codice che viene caricata automatica...
Ho creato una semplice applicazione web di test per testare l'utilizzo dell'intestazione del criterio di sicurezza del contenuto. Ho incluso una vulnerabilità nella mia app di test, in modo tale che l'invio di un payload XSS di base con tag di s...
Sto chiedendo di un errore che ho ricevuto alcune volte nel giorno passato, al di fuori del teorico. Mi sto chiedendo cosa potrebbe effettivamente accadere nel mio caso.
L'errore proviene da Sentry, sul mio ubuntu / nginx / uwsgi / Django tra...
Se un campo non è santizzato (eccetto <, >) e tutto ciò che fa è aggiungere http nel payload e riflette l'output, è possibile eseguire script nel lato client?
Ecco come appare l'output per l'input ../ javascript: alert (1)
<a href...
Mi stavo chiedendo, se avessi uno script php, in grado di caricare un file, cosa succede se lo immetto in una pagina vulnerabile a Xss. Quindi, ne ho creato uno ed ecco il codice di index.php
<html>
<body>
<form action =...
Oltre a utilizzare le intestazioni del browser, desidero inserire nella blacklist / lista bianca il browser e i plug-in dal mio sito in modo da impedire a questi vecchi sistemi privi di patch di (1) di essere un utente generico del mio sito (2)...
Supponiamo di aver trovato un bug XSS in un sito eCommerce. Possiamo rubare i cookie della vittima dal loro sito web della banca (se è aperto in un'altra scheda)?
Sto cercando un modo per eludere correttamente da una variabile JavaScript per eseguire XSS. Un normale input dell'utente darà var a='<b>user input</b>' .
a non è sempre disponibile e non è utilizzabile. Comunque, ho trov...
Diciamo che abbiamo <span></span> . Il nostro sito web prende il valore di un parametro di query e lo aggiunge tra i tag, quindi abbiamo <span>Hello!</span> .
Se sanitizziamo il parametro sostituendo <...