Domande con tag 'xss'

1
risposta

Questo filtro XSS è abbastanza sicuro? E se no, potresti dimostrare come potrebbe essere rotto?

function htmlEntities(n) { return String(n).replace(/&/g, "&amp;").replace(/</g, "&lt;").replace(/>/g, "&gt;").replace(/"/g, "&quot;") } Sostituisce & con &amp; ; Sostituisce <...
posta 03.09.2016 - 23:36
1
risposta

La pagina XSS non può essere visualizzata

Quando provo XSS su vari siti web, come l'inserimento di " onmouseover="alert(1) in una casella di ricerca, ottengo un messaggio che dice You don't have permission to access this page o This page cannot be displayed . È a causa del...
posta 27.05.2016 - 05:01
0
risposte

url-encoded URL originale nella pagina di errore tramite og: url meta tag - Valutazione del rischio?

Mi viene chiesto di consigliare uno scenario in cui i meta tag in una pagina di errore 404 includono l'Open Graph og: url, che è (mi viene detto) popolato dalle librerie React. L'URL completo presentato al server è incluso. È codificato pe...
posta 29.06.2016 - 19:59
0
risposte

Da xss a rce nel lato client [chiuso]

Ho trovato un'applicazione desktop in Linux con getvand che visualizza elementi dal sito xyz. xyz è vulnerabile a XSS e il codice iniettato viene eseguito anche sull'app desktop del lato client. Simile a questo scenario link ... .... La mia do...
posta 13.01.2016 - 05:27
0
risposte

Usando phpinfo () per ottenere i cookie httponly?

phpinfo () mostra tutti i cookie, anche quelli httponly. Quindi la domanda è: come posso ricevere utenti cookis sul sito web di destinazione tramite xss con phpinfo? Il xss conterrà il codice che aprirà la pagina phpinfo in background (come un p...
posta 10.04.2016 - 10:39
0
risposte

Un utente malintenzionato può ignorare questo filtro DOM XSS? [chiuso]

Non sto chiedendo di rompere la sicurezza di qualcuno, ma un utente malintenzionato può ignorare questo filtro? Che cosa dovrei aggiungere per proteggerlo di più o è sufficiente? var target = window.location.hash.replace(/[^\w-_]/g, ''); $(...
posta 06.04.2016 - 22:55
0
risposte

Il ladro di cookie XSSF non funziona

Sto giocando con XSSF con Metasploit e attacco a Mutilldae (sicurezza 0). Sono stato in grado di far funzionare il generico iniettore XSS. L'iniezione è stata aggiunta al blog Mutilldae. Tuttavia, quando cerco di far funzionare il cookie stealer...
posta 04.08.2015 - 21:27
0
risposte

Strumenti per la ricerca di vulnerabilità XSS memorizzate, dato accesso di scrittura DB? [chiuso]

Sono consapevole che esistono vari strumenti per testare le vulnerabilità XSS. Tuttavia, tutti quelli di cui sono a conoscenza (Vega, possibilmente BeEF, ecc.) Operano puramente sul lato client. Quando si testano specificatamente le vulnerabilit...
posta 23.07.2015 - 03:26
1
risposta

Questo XSS è riflesso o basato su DOM?

Scenario: Lo script sul lato server accetta il parametro URL parameter1 e lo scrive senza codifica nel cookie cookie1 . Quindi viene restituita la normale pagina HTML contenente lo script sul lato client. Lo script lato client, qu...
posta 01.06.2015 - 10:08
4
risposte

Test XSS vulnerabile [chiuso]

Devo fare una presentazione su XSS. Voglio dare una demo ma non riesco a trovare piattaforme di test. Ho trovato link ma questo sito mostra sempre un blocco FireHost quando provo a eseguire uno script nella casella di ricerca. C'è qualcuno...
posta 20.01.2015 - 00:38