Domande con tag 'xss'

1
risposta

Bypassare la codifica HTML [chiusa]

Sto testando un'applicazione web in cui il server accetta caratteri speciali come @#$* , ma quando inserisco virgolette doppie / singole, il codice HTML del server lo codifica. ("test">%3Cscript%3Ealert('XSS&#39...
posta 10.01.2017 - 05:54
1
risposta

Quali schemi URL sono pericolosi (XSS sfruttabili)?

So che un approccio blacklist al filtro URL non è il più sicuro, ma diciamo che oltre a questo filtro stiamo anche riscrivendo tutti i link non fidati per passare attraverso una pagina di reindirizzamento che avvisa l'utente dei rischi, e che st...
posta 15.01.2017 - 11:08
1
risposta

Generazione e convalida del token CSRF

Sto cercando di implementare le best practice XSS su un sito che sto creando. Attualmente sto generando un token sicuro sul mio server e lo invio all'utente come campo nascosto di un modulo, quindi convalido quel token verificando che non sia...
posta 09.07.2016 - 02:04
1
risposta

LFI - Bypass Preg_Replace

Ho uno script con questo codice: $name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']); $ _ OTTIENI ['name'] = ../../conf.php ma preg_replace ha filtrato la mia barra (/) e $ name sarà .... conf.php Posso bypassarlo?     
posta 20.09.2016 - 18:08
1
risposta

Il sito memorizza il nome del cookie e l'ID utente nel tag dello script dopo il login. Si tratta di un problema per xx o sessione di highjack?

In anticipo dirò che questo non è il mio sito web e che sto semplicemente facendo un audit generale (per problemi di sicurezza), ma l'ho incontrato nell'origine dopo l'accesso. Un altro tag script per analytics ha gli utenti loggati indirizzo em...
posta 16.05.2016 - 18:19
1
risposta

Qualcuno può dirmi se si tratta di un attacco di cross-site scripting o di una normale voce di log?

Qualcuno può far luce su questi log. ****GET /list25/ADMN/Eligibility/EligibilityResponse.aspx _TSM_HiddenField_=ctl00_ScriptManager1_HiddenField&_TSM_CombinedScripts_=%3b%3bAjaxControlToolkit%2c+Version%3d4.1.40412.0%2c+Culture%3dneutral...
posta 07.12.2015 - 04:51
1
risposta

XSS ha fatto eco nel codice html delle pagine ma nessuna finestra pop-up

Quindi ho una pagina di accesso https con ingressi standard per username e password. Ho inserito un semplice test xss come, avviso ('attacco XSS') la pagina visualizza un avviso "le credenziali che hai fornito sono errate". Non ho una fine...
posta 19.08.2014 - 14:20
1
risposta

PHP FILTER_VALIDATE_IP è sufficientemente sicuro per $ _GET un indirizzo IP?

Ho bisogno di passare un IP a una pagina PHP, e sarebbe comodo poter usare GET, ma so che è una sorta di richiesta di guai, quindi voglio ricontrollare che lo gestisco in modo sicuro . if(!filter_var($_GET["ip"], FILTER_VALIDATE_IP)) { ech...
posta 19.08.2014 - 16:58
1
risposta

Vulnerabilità XSS: quanto sono pericolosi?

Molti articoli sottolineano che le vulnerabilità XSS possono essere molto pericolose per il sito web in cui esistono. Mi chiedo quanto è vero questo quando troviamo queste vulnerabilità XSS sul frontend di un sito web, in campi come i moduli d...
posta 09.06.2014 - 11:29
1
risposta

Dal punto di vista della sicurezza, perché non uno screenshot di API per browser? [chiuso]

Voglio dire una javascript api per catturare una pagina html renderizzata, o una finestra corrente, e scaricare il contenuto su un'immagine. Anche se ci sono attacchi evidenti, come prendere screenshot di informazioni sensibili, non credo che...
posta 03.02.2015 - 18:13