Domande con tag 'xss'

3
risposte

È possibile modificare il codice del sito web tramite un'immagine incorporata [duplicato]

Diciamo che permetto ai miei utenti di incorporare immagini che altri possono vedere, quindi l'utente riscrive l'immagine per essere un file PHP, per esempio. Questo potrebbe comportare un rischio per la sicurezza di iniettare qualcosa nel mio...
posta 05.10.2015 - 22:04
2
risposte

XSS in Content-Disposition

Supponiamo di aver trovato un xss sul sito esempio.com, ora per attivare un XSS, io uso il seguente URL: https://example.com/a.php?v=%22%3E%3Cimg%20src=x Quale risultato nella seguente risposta: HTTP/1.1 500 Internal Server Error Server:...
posta 27.07.2015 - 04:26
2
risposte

Problemi di sicurezza nel consentire l'inserimento di caratteri speciali nel campo di input

Sto costruendo un'applicazione web, in cui sono obbligato a consentire all'utente di inserire qualsiasi carattere (anche caratteri speciali - ~!@#$%^&*()_-+=|\{}[];:'"<,.> ) in un campo di input. Per mitigare i problemi causati da...
posta 18.05.2015 - 12:29
1
risposta

Qual è l'XSS malintenzionato più breve possibile? [chiuso]

A volte inciampi su campi di input che non escono correttamente dall'input, ma che sembrano ancora troppo brevi per essere effettivamente usati per qualcosa di malevolo, almeno per qualcuno con la mia immaginazione limitata. Questo mi ha fatt...
posta 01.12.2014 - 20:38
1
risposta

Come funziona questo wordpress XSS?

C'è un nuovo exploit di Wordpress in wp-includes/formatting.php $textarr = preg_split('/(<.*>|\[.*\])/Us', $text, -1, PREG_SPLIT_DELIM_CAPTURE); Il problema generale qui è che cercano di analizzare l'HTML usando espressioni reg...
posta 26.11.2014 - 11:03
1
risposta

Protezione di base del sito Web (XSS, SQL-inject, hashing)

Ho un'app molto semplice che consente agli utenti non autenticati di lasciare commenti (forse più avanti incorporerò un capatcha). L'app memorizza quindi i commenti in un mysql db. Faccio del mio meglio per filtrare caratteri speciali ma non pen...
posta 19.08.2014 - 17:07
2
risposte

XSS nell'intestazione HOST

Sono in grado di iniettare payload JavaScript nell'intestazione HOST, una richiesta sarà simile a: Host: <script>alert(document.cookie)</script> User-Agent: Mozilla/5.0 Gecko/20100101 Firefox/29.0 Il cookie è stato avvisato senz...
posta 27.07.2014 - 20:25
2
risposte

È necessario disporre di filtri XSS quando sto salvando i dati come XML?

La mia web-app prende alcune configurazioni dall'utente e le salva in un file XML (non è stato fatto per fermare XSS). L'input è codificato XML in modo che " , & ... e tali caratteri non interrompano la struttura XML. Quindi è ne...
posta 06.08.2014 - 14:10
2
risposte

Convalida del cookie di bypass

Ho scoperto che un'applicazione web consente l'impostazione di determinati valori di cookie attraverso i parametri di richiesta. Ogni richiesta param risulta in un'intestazione Set-Cookie separata. ad esempio una richiesta come questa: /url?co...
posta 20.02.2014 - 17:23
1
risposta

Script cross-site nel metodo HTTP?

Ultimamente, ho notato che molte configurazioni del server Web riflettono il metodo di una richiesta HTTP inviata con un metodo non implementato nel corpo della risposta del server. Ad esempio, una richiesta inviata con il metodo GETTT riceve...
posta 30.12.2013 - 08:27