Domande con tag 'xss'

2
risposte

Tutti gli errori sono riflessi in XSS?

Oggi sono incappato in un sito vulnerabile all'XSS. Sono stato in grado di ottenere una finestra di avviso da visualizzare tramite una casella di input e alcuni JavaScript. Stavo per segnalarlo al proprietario del sito, ma ho capito che non c'er...
posta 09.08.2017 - 15:39
1
risposta

Payload XSS e XXE nel valore degli attributi XML

Sto testando un'applicazione web con funzionalità di caricamento file. L'unico formato di file possibile è XML. Il contenuto del file salvato in attributi XML viene quindi presentato nella pagina separata. Ad esempio il file XML ha il seguent...
posta 16.11.2017 - 14:25
1
risposta

È possibile eseguire un attacco XSS nel titolo / sottotitolo di una pagina web?

Ho un payload XSS che ha eseguito correttamente javascript quando ho incollato l'URL nel browser e premuto invio. Questo è l'URL: localhost/path/to/file.jsp?aMessage=%3Cscript%3Ealert(%27XSSed%27)%3C/script%3E Dove aMessage viene visua...
posta 06.07.2017 - 18:12
1
risposta

Impatto del tipo di contenuto della risposta sulla sfruttabilità di XSS

Mi sono imbattuto in un'API di un'applicazione web che sto testando, che si riflette con senza caratteri di escape , non codificati , controllati dall'utente dati per alcune richieste. Tuttavia, la risposta include l'intestazione Content-T...
posta 14.09.2017 - 09:37
1
risposta

perché esistono ancora webapp vulnerabili a XSS e SQLi? [duplicare]

Per proteggere la tua applicazione web da XSS , è sufficiente utilizzare la funzione htmlspecialchars($input, ENT_QUOTES); e mysqli_real_escape_string($var); per SQL Injection , è una semplice informazione e una ben nota procedura...
posta 30.07.2017 - 18:52
2
risposte

Esegui XSS riflesso nell'URL

Sono nuovo di InfoSec e sto cercando di imparare e provare le cose per me stesso. Sto esplorando le vulnerabilità in phpBB versione 2.0.15. Ho usato OWASP ZAP per eseguire la scansione del sito e ho scoperto Riescoacapirecheilparametropos...
posta 23.02.2017 - 14:07
2
risposte

È sufficiente confrontare l'input dell'utente non pubblicizzato per essere vulnerabile a XSS?

Dire che ricevo l'input dell'utente da window.location.hash . È sufficiente confrontare questo input non pubblicizzato con i valori consentiti per accedere alle vulnerabilità XSS? Prendi il seguente codice di esempio: jQuery(function ($...
posta 01.03.2017 - 18:28
1
risposta

Scansione PCI segnala Vulnerabilità di Apache XSS - è un falso positivo?

La banca del mio cliente ha eseguito una conformità PCI sul proprio server Apache / PHP e ha segnalato alcune vulnerabilità XSS che ai miei occhi (certamente non esperti) sembrano essere falsi positivi. Esempio: forniscono quanto segue come p...
posta 07.01.2017 - 18:28
1
risposta

Impossibile rubare cookie nella mia app vulnerabile XSS riflessa

Sto cercando di conoscere XSS in modo tale da rendere l'app Web vulnerabile all'XSS riflesso. Sto cercando di rubare i cookie dell'utente, quindi se scrivo quanto segue viene visualizzato il valore del cookie: http://localhost/lab1/php/login.p...
posta 23.01.2017 - 20:03
1
risposta

GWT - utilizzo di burp suite per l'iniezione di payload xss

Costruisco un piccolo sito Web per scopi di test di penetrazione utilizzando il framework Google Webtool Kit . Tuttavia, ero in grado di rendere l'applicazione vulnerabile a xss usando il seguente codice: final HTML xssWidget = new HTML...
posta 22.12.2016 - 14:20