¿Es posible explotar XSS dentro del encabezado User-Agent? [duplicar]

4

Encontré un error xss en el encabezado de user-agent en un sitio popular de compra / venta, y luego de informarles, respondieron que no es peligroso ya que no puede ser explotado sin la interacción del usuario (cambio de usuario). encabezado del agente manualmente). Así que quería preguntar, ¿hay alguna forma de enviar un agente de usuario y solicitar esa misma página con un agente de usuario falsificado? ¿Puede cualquier lenguaje de programación web hacer eso? Gracias

    
pregunta Daniel 02.03.2013 - 18:28
fuente

1 respuesta

2

No es posible que un atacante controle el agente de usuario en una solicitud entre sitios. Por lo general, las cargas útiles XSS son elementos <form> simples con javascript para llamar automáticamente a .submit() o <iframe> .

Es posible explotar XSS a través de algunos encabezados HTTP usando Flash. Sin embargo, flash tiene una lista negra de encabezados http . El agente de usuario se incluyó en la lista negra en la versión 9.0.28, por lo que una vez se podría explotar el XSS basado en el agente de usuario. Escribí el CSRF-Request-Builder para aprovechar el control de Flash sobre los encabezados HTTP.

    
respondido por el rook 02.03.2013 - 21:03
fuente

Lea otras preguntas en las etiquetas