Domande con tag 'xss'

2
risposte

Come funziona xss con le applicazioni web che accettano il payload non tramite l'url

La maggior parte degli esempi di XSS, ho visto esempi di siti Web che ottengono il suo parametro alterato attraverso il parametro di query url. Ad esempio: http://example.com/param1=123&param2=name&param3=<script type='text/javas...
posta 03.02.2015 - 00:08
1
risposta

.NET offre 8+ modi per codificare i dati per prevenire attacchi XSS. Quale dovrei usare quando? [chiuso]

Sto cercando modi per utilizzare .NET per prevenire gli attacchi XSS e ho trovato i seguenti metodi per codificare i dati: string asdf = WebUtility.UrlEncode(code); string asdf1 = HttpUtility.UrlEncode(code); string asd...
posta 04.03.2014 - 15:59
2
risposte

Cookie HTTPOnly: la sicurezza dipende dalla collaborazione con i clienti?

Ho implementato la gestione delle sessioni HTTPOnly basata sui cookie e ho alcune domande su cosa HTTP . Mi rendo conto che è una bandiera che viene passata nell'intestazione HTTP quando si impostano i cookie. Mi rendo anche conto che la ma...
posta 18.02.2013 - 02:54
1
risposta

Devo sfuggire ai numeri in Django?

Devo sfuggire ai numeri in django per prevenire gli attacchi XSS? I numeri sono memorizzati in db e di tipo "decimale, float, ...". Devo sfuggire questi valori o è inutile prevenire gli attacchi XSS?     
posta 31.05.2013 - 09:16
1
risposta

È possibile eseguire un attacco XSS non persistente senza utilizzare la stringa url / query?

Ho letto su XSS non persistente e tutti gli esempi che ho trovato usano la situazione in cui una pagina web prende qualcosa dalla stringa url / query e la posiziona sulla pagina. Esiste un modo per eseguire un attacco XSS non persistente senz...
posta 04.12.2012 - 05:12
1
risposta

Una richiesta inviata da un attacco XSS in un modulo di modifica password può essere considerata come CSRF?

Il mio partner stava testando un'applicazione web e ha trovato una vulnerabilità XSS su un modulo di modifica password, questo modulo colloca la vecchia password in un campo nascosto, quindi è possibile utilizzare un attacco XSS per cambiare la...
posta 17.03.2017 - 23:57
1
risposta

Bypass Asp.Net 4.6 "Un valore Request.QueryString potenzialmente pericoloso è stato rilevato dal client"

Sto testando un'applicazione in cui l'applicazione non gestisce caratteri speciali ma richiede la convalida in ASP.NET la preleva e genera un'eccezione. Ci sono stati diversi modi per aggirare questo in precedenza, come mostrato da questi lin...
posta 28.02.2017 - 12:04
2
risposte

Questo filtro XSS è vulnerabile

Quindi recentemente stavo testando un sito web. Ho cercato la bici nella barra di ricerca e ho ottenuto la seguente risposta. QuindipersfuggireatuttiiTAGhoprovatoilseguente</b></font></b>bikeholaseguenterisposta<b>&...
posta 12.06.2017 - 20:32
3
risposte

Come fare una vittima inviare un post tramite XSS?

In DVWA sto cercando di capire diversi metodi di attacco rispetto al solito scenario alert('XSS'); . Utilizzo XSS riflettente per fornire un carico utile che consente all'utente che segue l'URL di inviare un post nella sezione XSS memoriz...
posta 02.09.2016 - 13:56
1
risposta

ModSecurity Regola 973338

ModSecurity ha bloccato l'accesso a causa di quanto segue: [msg "XSS Filter - Category 3: Javascript URI Vector"] [data "Matched Data: esrco found within ARGS:as_email:[email protected]"] [severity "CRITICAL"] Perché la string...
posta 14.06.2018 - 05:12