Domande con tag 'xss'

1
risposta

La visualizzazione di contenuti javascript nell'applicazione si qualifica come XSS?

Ho eseguito una scansione delle vulnerabilità sulla mia applicazione usando la suite di Burp. Alcuni dei miei campi di input possono contenere codice HTML (ad esempio <script>alert("exploited")</script> ) e verranno visualizzati...
posta 25.01.2018 - 14:00
2
risposte

'=' e '(' sono bypassati XSS [chiuso]

Come posso aggiungere = nel mio script quando return input.replace (/ [= (] /g, ''); lo sta sostituendo? Questo è solo per scopi educativi che risolvono il CTF. Codici HTML usati ma non funzionanti.     
posta 03.12.2018 - 18:07
1
risposta

Come posso eseguire un XSS sul reindirizzamento 302 e il corpo sulla pagina?

C'è un modo per eseguire XSS? sul 302 reindirizzamento e il corpo sulla pagina? <HTML><HEAD> <TITLE>302 Moved Temporarily</TITLE> </HEAD> <BODY> The document has moved <A HREF="https://Example.com/">he...
posta 11.10.2018 - 16:01
1
risposta

I moduli di registrazione possono essere utilizzati per un attacco XSS?

Nella maggior parte dei siti web che dispongono di account di accesso, ci sono almeno due campi: E-mail password È possibile utilizzare uno di questi campi per montare un attacco XSS (supponendo che non sia codificata per i caratteri)?...
posta 10.12.2018 - 18:32
1
risposta

Esiste un modo per calcolare la complessità di un vettore XSS?

C'è un modo per calcolare / stimare la complessità di un vettore XSS? Vorrei prendere in considerazione un "punteggio di complessità del vettore XSS" nella formula risk = likelihood * impact 1 . A mio avviso, la probabilità aumenta quan...
posta 11.07.2016 - 23:05
2
risposte

Reverse shell using XSS [closed]

Se una determinata applicazione Web è molto vulnerabile agli attacchi XSS, è possibile per l'attaccante ottenere una shell inversa utilizzando un determinato carico utile XSS senza caricare file mallicous sul server web? o il proprietario del se...
posta 25.09.2017 - 21:06
2
risposte

la vulnerabilità di cross-site scripting è gestita e corretta nel codice, mitigherà anche l'attacco di falsificazione cross-site?

Ho mitigato lo scripting cross-site nel mio codice mediante convalida dell'input, caratteri di whitelisting (anche tag HTML) e l'uso di intestazioni di protezione X-XSS. Le correzioni che ho implementato per mitigare l'XSS mitigano l'attacco CSR...
posta 10.05.2017 - 11:04
4
risposte

Rischi per la sicurezza diversi da quelli [chiuso]

Sto lavorando sul sito Web MVC principale di ASP.NET e non so se mi mancano i rischi per la sicurezza di cui devo fare attenzione (diversi da quelli logici) Ecco un elenco di ciò che ho studiato e di ciò che ho fatto per proteggerlo: Man...
posta 17.05.2017 - 19:14
2
risposte

In quali condizioni non viene eseguito un tag di script [duplicato]

Sto cercando di capire come funziona XSS, e ho urtato i giochi XSS di Google ( link ). Il livello 1 è facilmente risolvibile con l'XSS più comune ( <script>alert(0)</script> ). Tuttavia, se lo provi al livello 2 non funziona...
posta 21.06.2016 - 16:43
1
risposta

Abilita la protezione X-XSS in un'app Web MVC ASP.Net

La maggior parte dei browser supporta l'intestazione X-XSS-Protection per prevenire gli atitors di XSS. Come possiamo abilitare questa intestazione in un'applicazione ASP.Net MVC? È necessario abilitarlo nell'applicazione o è necessario esegu...
posta 20.01.2017 - 06:26