Domande con tag 'xss'

0
risposte

Proteggi il sito web dagli attacchi con iframe per javascript generato dall'utente?

Sto creando un piccolo parco giochi per le persone per scrivere e testare il loro JavaScript sul mio sito web. So che esistono già siti web come jsfiddle ma è solo per divertimento e per provare qualcosa di nuovo. Ora so che le persone posson...
posta 30.07.2018 - 01:02
0
risposte

Permette il blob: in Content-Security-Policy un rischio?

Recentemente, ho impostato le intestazioni di Content-Security-Policy per la mia applicazione web. Ho cercato di essere il più severo possibile. Ciò che mi colpisce di più è il fatto che ho dovuto consentire blob: per connect-src e i...
posta 25.07.2018 - 07:58
0
risposte

Sfruttare XSS quando il vettore di attacco viene passato nel contesto Javascript dopo essere stato codificato in HTML?

Il mio vettore di attacco viene passato in tre contesti. Elemento HTML: <p>injection</p> Valore dell'attributo HTML: <input value="injection"> Javascript: <script> var a = "injection"; </script>...
posta 20.04.2018 - 10:09
0
risposte

XSS all'interno di una stringa Javascript dove e sono consentiti, ma "e / sono filtrati [chiuso]

Ho bisogno di aiuto con quanto segue. Ho questo codice sorgente di Javascript: <script type='text/javascript'> /* <![CDATA[ */ var settings = {"Url":"someValue","Variable":{"message":"[injection point]"}}; /* ]]> */ </script>...
posta 18.05.2018 - 21:46
0
risposte

Blind XSS intercettato dagli OP di Palo Alto Tech

Sto facendo un test di penetrazione e ho un modulo che accetta qualsiasi input. Ogni volta che viene inviato un modulo, viene visualizzato il messaggio "Grazie, verrai contattato a breve". Acunetix ha rilevato un XSS cieco su uno dei parametr...
posta 25.04.2018 - 18:02
0
risposte

XSS utilizzando l'agente utente, possibile? [duplicare]

È possibile in uno scenario Real world sfruttare questo tipo di XSS, sto iniettando il payload nell'intestazione dell'agente User e viene eseguito sulla sua pagina di risposta. Posso elaborare questa richiesta in modo che la vittima riceva l'i...
posta 10.01.2018 - 14:17
0
risposte

Protezione di un topi-token con solo l'autenticazione dei cookie

Ho una pagina web che fornirà un oggetto JSON di un topi-token se viene fornito un cookie di sessione valido di un utente connesso. Se un utente malintenzionato ottiene questo topi-token, ora ha il pieno controllo su quell'utente fino alle autor...
posta 14.03.2018 - 22:58
1
risposta

Un URL diretto echo XSS è inutilizzabile in un ambiente moderno? [duplicare]

Quindi ho fatto un esercizio di squadra rossa e un'app interna riecheggia Cannot find /whatever/your/path . Poiché non si tratta di un server Web PHP o addirittura di funzionalità complete, non esiste una decodifica automatica magica, quin...
posta 13.08.2017 - 02:53
0
risposte

È buona norma combinare i cookie e lo storage locale per la protezione da XSS e CSRF?

Sappiamo che cookies con httpOnly e secure flag sono immuni a XSS e vulnerabili a CSRF attacchi. E allo stesso tempo sappiamo che local storage è vulnerabile a XSS , ma può proteggere da CSRF . Quindi, co...
posta 01.09.2017 - 05:36
0
risposte

E 'questo un possibile exploit? [chiuso]

Per questa applicazione sono in grado di inviare una richiesta di posta con il messaggio \n e fargli creare nuove righe. Il messaggio di chat della versione del browser mostra '' (4 nuove righe ma sono caselle) quando si invia un messaggio...
posta 19.05.2017 - 14:48