Domande con tag 'xss'

3
risposte

Perché XSS non viene eseguito quando si ignora la codifica HTML?

Sto cercando di eseguire un payload XSS su un campo di ricerca che accetta il mio input in questo modo: <input name="q" id="gsasearch" type="text" value="My Input"></input> Osservazioni: < , > e " sono f...
posta 12.12.2018 - 11:05
1
risposta

Impedisci la scrittura cross-origin javascript

Supponiamo che un utente malintenzionato riesca a iniettare questo script in una pagina di accesso: const form = document.getElementsByTagName('form')[0]; form.addEventListener('submit', stealCredentials); function stealCredentials() { c...
posta 21.12.2018 - 15:05
1
risposta

XSS - eventuali implementazioni per codificare ogni output ricevuto dal server?

Mi stavo chiedendo - Supponiamo ad esempio di avere un'applicazione legacy che sia vulnerabile all'XSS - ci sono delle librerie (si spera sul lato client) in grado di catturare e manipolare tutti gli output restituiti dal server e potenzialmente...
posta 16.07.2018 - 12:13
3
risposte

Come posso sfruttare una vulnerabilità XSS che non mi consente di digitare e simboli e inserisce il mio input tra virgolette doppie?

Ho il seguente script: function filter() { const inputstring = JSON.stringify(document.getElementById('input').value) .replace(/[<]/g, '%lt') .replace(/[>]/g, '%gt'); const userTemplate = '<script>let a = %u...
posta 12.11.2018 - 19:49
2
risposte

Può essere sfruttata una vulnerabilità xss senza autenticazione?

Sono confuso riguardo alla superficie di attacco resa possibile da una vulnerabilità XSS. Supponiamo che io abbia una semplice applicazione web che non implichi l'autenticazione (forse un tipo di "parola del giorno"). Se è ingenuamente scritto e...
posta 11.11.2018 - 01:18
1
risposta

DOMXSS - Il contenuto del campo di input è un vettore di attacco?

Un tipico esempio di DOMXSS è che il codice vulnerabile processa incautamente la parte dopo il segno di hash come in https://www.example.org/path/param1=val1&...#PAYLOAD_HERE senza convalida. Ad esempio, la stringa potrebbe essere asseg...
posta 28.09.2018 - 09:50
2
risposte

XSS con codifica URL

Se l'URL di un sito web viene codificato, il sito Web è ancora vulnerabile a XSS o no? Ad esempio, se provo <script>alert(1)</script> e l'URL del sito codifica il mio carico utile su %3Cscript%3Ealert(1)%3C%2Fscript%3E ,...
posta 27.07.2018 - 01:49
1
risposta

Prevenzione XSS quando si inserisce HTML senza dati controllati dall'utente nel DOM?

Ho qualche codice JavaScript che recupera del codice HTML da uno script PHP e lo inserisce nel DOM: $.get("/includes/blocks.php",{ id:encodeURIComponent(id) }).done(function(Data){ $('<div class="pac">'+Data.html+'</div>').appe...
posta 12.04.2018 - 14:41
1
risposta

Prevenzione di CSRF / XSS su API condivise mobile / web

Ho ereditato un code-base che include un dispositivo mobile e amp; app web che accedono entrambe alla stessa API e sono state incaricate di correggere alcuni dei buchi di sicurezza esistenti, sfortunatamente non sono esperto nell'argomento. Ora...
posta 04.04.2018 - 20:08
1
risposta

jQuery $ .get codice HTML e XSS

codice JS var id = $(this).data("id"); $.get("/api.php",{id:encodeURIComponent(id)}).done(function(data){ $('<div>'+data+'</div>').appendTo('.parent'); }); api.php: echo json_encode('<h1>Hi username!<h1><...
posta 05.04.2018 - 12:03