Explotación de enlaces de correo electrónico

3

Suponiendo que el usuario tiene el poder de incluir cualquier contenido después de mailto: snippet, ¿existen posibles vulnerabilidades de seguridad?

Ejemplo:

El usuario dice que su dirección de correo electrónico es foo . El enlace en la página (que es visible para todos), será: <a href="mailto:foo">foo</a> .

Me interesa saber si hay una manera de explotar esto.

    
pregunta Ionică Bizău 19.05.2015 - 08:13
fuente

1 respuesta

4

¿Qué pasa si ingresaron su correo electrónico como

"></a><script>alert("XSS")</script><a href="

que (podría) representar la aplicación como

<a href="mailto:"></a><script>alert("XSS")</script><a href="">"></a><script>alert("XSS")</script><a href="</a> .

dando lugar a una Vulnerabilidad XSS almacenada .

Para evitar esto, la aplicación debe codificar el porcentaje de URL y luego HTML codificar el valor del correo electrónico.

    
respondido por el SilverlightFox 19.05.2015 - 12:29
fuente

Lea otras preguntas en las etiquetas