Sto cercando di eseguire un payload XSS su un campo di ricerca che accetta il mio input in questo modo:
<input name="q" id="gsasearch" type="text" value="My Input"></input>
Osservazioni:
< , > e " sono f...
Supponiamo che un utente malintenzionato riesca a iniettare questo script in una pagina di accesso:
const form = document.getElementsByTagName('form')[0];
form.addEventListener('submit', stealCredentials);
function stealCredentials() {
c...
Mi stavo chiedendo - Supponiamo ad esempio di avere un'applicazione legacy che sia vulnerabile all'XSS - ci sono delle librerie (si spera sul lato client) in grado di catturare e manipolare tutti gli output restituiti dal server e potenzialmente...
Sono confuso riguardo alla superficie di attacco resa possibile da una vulnerabilità XSS. Supponiamo che io abbia una semplice applicazione web che non implichi l'autenticazione (forse un tipo di "parola del giorno"). Se è ingenuamente scritto e...
Un tipico esempio di DOMXSS è che il codice vulnerabile processa incautamente la parte dopo il segno di hash come in https://www.example.org/path/param1=val1&...#PAYLOAD_HERE senza convalida. Ad esempio, la stringa potrebbe essere asseg...
Se l'URL di un sito web viene codificato, il sito Web è ancora vulnerabile a XSS o no?
Ad esempio, se provo <script>alert(1)</script> e l'URL del sito codifica il mio carico utile su %3Cscript%3Ealert(1)%3C%2Fscript%3E ,...
Ho qualche codice JavaScript che recupera del codice HTML da uno script PHP e lo inserisce nel DOM:
$.get("/includes/blocks.php",{
id:encodeURIComponent(id)
}).done(function(Data){
$('<div class="pac">'+Data.html+'</div>').appe...
Ho ereditato un code-base che include un dispositivo mobile e amp; app web che accedono entrambe alla stessa API e sono state incaricate di correggere alcuni dei buchi di sicurezza esistenti, sfortunatamente non sono esperto nell'argomento. Ora...