Domande con tag 'xss'

1
risposta

La richiesta potenzialmente pericolosa carica la pagina

Ho ospitato un'applicazione in webform ASP.NET 4.0. Quando sfoglio hostname/DressDetail.aspx?<script>alert(313)</script>&category=1&code=76 mostra un messaggio di errore del tipo: A potentially dangerous Request....
posta 11.04.2018 - 07:52
0
risposte

xsser non riesce a trovare una vulnerabilità XSS facile (Web For Pentester)

Ho provato a valutare l'efficacia di xsser ( link ) lasciandolo correre contro i test XSS "Web For Pentester" ( link ) implementa vulnerabilità XSS sfruttabili molto facilmente e quindi fornisce una buona base di riferimento. Tuttavia, lo str...
posta 09.04.2018 - 19:50
1
risposta

Cos'è l'auditor XSS in Chrome / Firefox e come trovo i bypass?

Ultimamente ho fatto un sacco di bounties di bug e nonostante abbia guadagnato reputazione ed esperienza, non trovo mai XSS nemmeno nei programmi privati. Gli articoli vengono sempre visualizzati come HTML. Sembra improbabile che tutte queste...
posta 05.07.2018 - 11:00
0
risposte

Older Angular - 1.2.32 - Payload to XSS

Verifica l'app con Angular precedente. Alcune parentesi graffe vengono rimosse quando inserite nel campo o come parametro. Trovato questo elenco di payload: link Soprattutto questo sembra interessante, dal momento che non ha parentesi...
posta 05.07.2018 - 19:58
0
risposte

payload / tecnica XSS dove / è sostituito da \ /

Il payload si riflette in un <script> e ancora in <b> tag ma i miei payload non vengono eseguiti poiché l'applicazione sostituisce / con \/ . "ResolvedArgs":{"search":"SEARCH TERM HERE","page":false},"SignedIn":0...
posta 18.03.2018 - 20:21
1
risposta

che sfrutta XSS nel selettore jQuery

Il mio analizzatore di codice statico contrassegna questo pezzo di Javascript sul sito Web del mio cliente come un potenziale XSS basato su DOM: var x = $('#' + window.location.hash.substr(1)) x.addClass('highlighted').find('div').show(); I...
posta 19.04.2016 - 12:11
1
risposta

XSS nel campo di inserimento ignorano le entità HTML [duplicate]

Sto verificando un'applicazione web e sto provando a sfruttare XSS nell'attributo value di un campo di input. Durante il fuzzing ho capito che l'applicazione sta filtrando < e > , quindi ho cambiato il mio payload ma l'applicazi...
posta 25.02.2018 - 11:10
2
risposte

La prevenzione CSRF impedisce anche l'attacco XSS riflesso?

Quello che ho capito su XSS riflesso è ... When a web application is vulnerable to this type of attack, it will pass unvalidated input sent through requests back to the client... [1] Supponendo che la mia webapp abbia una convalida CSR...
posta 27.08.2014 - 10:08
1
risposta

Codifica di caratteri speciali in risposta che è testo / javascript [duplicato]

Sto testando un'applicazione web in cui l'input dell'utente viene inserito senza codifica nella risposta, ma il tipo di contenuto della risposta è text/javascript;charset=UTF-8 . L'input da due parametri dell'applicazione utente ritorna...
posta 31.10.2017 - 12:19
0
risposte

Bypassare la codifica dell'URL per causare XSS?

Stavo cercando un XSS riflesso e non sono stato in grado di battere la codifica dell'URL eseguita sul carattere backslash. Il <script>alert(1)<script> viene riflesso come è, ma il backslash è codificato in %2F . Ho provato a...
posta 04.10.2017 - 13:42