Domande con tag 'xss'

2
risposte

xss Scripting su clean-urls

Sto imparando sulla vulnerabilità XSS. Ho bisogno di sapere quale tipo di attacco XSS può essere fatto su URL puliti. Esempio di URL pulito: //my url.net/project/public/#questions/question/edit/id/122/answer/1     
posta 22.10.2013 - 10:44
2
risposte

metodi CSRF: img vs iframe vs form / javascript

Ho delle domande sui metodi per eseguire CSRF. Ho fatto la lezione di bypass del CSRF in WebGoat (Lessons - > Cross-site Scripting - > By-pass prompt CSRF). La lezione richiede di creare un messaggio e-mail che invia due richieste malevoli...
posta 17.12.2018 - 10:16
1
risposta

javascript: alert ("test"); il comando non funziona

Ciao! Come ho fatto prima e ho anche letto in molti siti web, semplicemente scrivendo: javascript:alert(document.cookie); dovrebbe funzionare su qualsiasi pagina web. Ma ora, non ero in grado di eseguirlo. L'ho controllato con Firefox e Chr...
posta 08.05.2012 - 14:43
1
risposta

Ottenere una casella di avviso in JS senza usare alert ()

Questa è una vulnerabilità XSS che ho trovato in un sito di pratica. Quindi, ho bisogno di creare un popup alert() , ma alert() è cambiato in prompt() da un altro script caricato prima di dare qualsiasi input. (Quindi non poss...
posta 01.06.2018 - 08:22
1
risposta

Perché il filtro Chromes XSS blocca l'iniezione nell'elemento HTML, ma non nell'attributo?

Ho questo codice vulnerabile che accetta un parametro GET e lo inserisce in un elemento HTML ( h1 ) e all'interno di un attributo HTML ( data-text ): $data = $_GET["payload"]; echo "<h1>" .$data. "</h1>"; echo '<div data...
posta 13.05.2018 - 11:54
2
risposte

L'XSS riflesso funziona solo tramite Burp Repeater a causa della codifica dell'URL

Sono in grado di ottenere XSS riflesso attraverso il ripetitore burp utilizzando una richiesta GET. Quindi faccio clic su Mostra risposta nel browser e sono in grado di ricevere un avviso XSS. Ma quando vado manualmente all'URL nel mio browser i...
posta 09.02.2018 - 20:39
1
risposta

Richieste scanner automatiche di urlencode burp

Quasi tutti i miei falsi positivi XSS provengono da Burp che invia payload di array di byte grezzi al server e ottiene la stessa risposta iniettata nel DOM o in qualsiasi altro modo. Ma nel mondo reale i browser automaticamente richiedono le ric...
posta 04.08.2017 - 11:22
1
risposta

Possibile vulnerabilità nel seguente codice Php / JS

Mi stavo esercitando su uno dei framework di test di penetrazione open source bWAPP . Ho trovato questo codice, $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"]; echo $url; Sono stato in grado di scoprire una vulnerabil...
posta 01.04.2017 - 08:06
1
risposta

Runtitme La pagina di errore viene visualizzata per payload XSS o SQL injection

Quando ho manipolato l'URI di un'applicazione con alcuni payload SQL o XSS, sono in grado di vedere una pagina di errore di runtime. Possiamo arrivare alla conclusione che l'applicazione è vulnerabile agli attacchi SQL Injection o XSS. Si...
posta 22.03.2017 - 14:10
1
risposta

Un documento HTML generato da CMS da un amministratore può essere considerato affidabile e non vulnerabile a XSS?

Attualmente sto lavorando su un CMS / Framework che ho sviluppato che è simile a Wordpress, in quanto è una piattaforma per gli amministratori per creare / pubblicare contenuti per gli utenti. Sto salvando l'HTML generato dai campi dell'edito...
posta 14.03.2017 - 16:49