Estoy probando un sitio web que corrigió la mayoría de sus vulnerabilidades de XSS simplemente agregando una Política de seguridad de contenido. Todavía hay inyecciones de HTML en varios lugares. He intentado obtener un archivo que contiene JavaScript en el origen a través de una función de archivos adjuntos, pero parece un callejón sin salida.
Ya que no puedo ejecutar javascript, ¿qué puedo usar como prueba de concepto para mostrar la severidad continua de los ataques de inyección de HTML a pesar del CSP? ¿Hay alguna etiqueta HTML que todavía pueda usar para comprometer la seguridad?
El CSP tiene una regla predeterminada que solo permite el mismo origen. Sin embargo, hay excepciones para data:
en <img>
, y la política también permite CSS en línea.