Ho ospitato un'applicazione in webform ASP.NET 4.0.
Quando sfoglio hostname/DressDetail.aspx?<script>alert(313)</script>&category=1&code=76 mostra un messaggio di errore del tipo:
A potentially dangerous Request....
Ho provato a valutare l'efficacia di xsser ( link ) lasciandolo correre contro i test XSS "Web For Pentester" ( link ) implementa vulnerabilità XSS sfruttabili molto facilmente e quindi fornisce una buona base di riferimento.
Tuttavia, lo str...
Ultimamente ho fatto un sacco di bounties di bug e nonostante abbia guadagnato reputazione ed esperienza, non trovo mai XSS nemmeno nei programmi privati. Gli articoli vengono sempre visualizzati come HTML.
Sembra improbabile che tutte queste...
Verifica l'app con Angular precedente. Alcune parentesi graffe vengono rimosse quando inserite nel campo o come parametro.
Trovato questo elenco di payload:
link
Soprattutto questo sembra interessante, dal momento che non ha parentesi...
Il payload si riflette in un <script> e ancora in <b> tag ma i miei payload non vengono eseguiti poiché l'applicazione sostituisce / con \/ .
"ResolvedArgs":{"search":"SEARCH TERM HERE","page":false},"SignedIn":0...
Il mio analizzatore di codice statico contrassegna questo pezzo di Javascript sul sito Web del mio cliente come un potenziale XSS basato su DOM:
var x = $('#' + window.location.hash.substr(1))
x.addClass('highlighted').find('div').show();
I...
Sto verificando un'applicazione web e sto provando a sfruttare XSS nell'attributo value di un campo di input. Durante il fuzzing ho capito che l'applicazione sta filtrando < e > , quindi ho cambiato il mio payload ma l'applicazi...
Quello che ho capito su XSS riflesso è
... When a web application is vulnerable to this type of attack, it will
pass unvalidated input sent through requests back to the client... [1]
Supponendo che la mia webapp abbia una convalida CSR...
Sto testando un'applicazione web in cui l'input dell'utente viene inserito senza codifica nella risposta, ma il tipo di contenuto della risposta è text/javascript;charset=UTF-8 .
L'input da due parametri dell'applicazione utente ritorna...
Stavo cercando un XSS riflesso e non sono stato in grado di battere la codifica dell'URL eseguita sul carattere backslash. Il <script>alert(1)<script> viene riflesso come è, ma il backslash è codificato in %2F . Ho provato a...