XSS encontrado en el sitio web de United Airlines

2

Strukt y Burelogic han encontrado un error XSS en United Airlines (artículo completo aquí) . Aparentemente estaban usando esto para protegerse de XSS:

  

Básicamente, el código anula las funciones nativas alert() , confirm() , prompt() , unescape() y document.write() y las anula, por lo que llamarlas no hace absolutamente nada. Esto se implementó como una "protección XSS".

Me preguntaba si el uso de una etiqueta base para apuntar a un archivo js con una carga útil XSS simple estaría bloqueado por la misma función que bloqueó el XSS en primer lugar.

    
pregunta j_h_o_m_o 19.11.2017 - 11:29
fuente

1 respuesta

1

El CSP bloqueará su JS de un sitio web de terceros. Sin embargo, en el caso de que logre encontrar un bypass de CSP, XSSObject.proxy anulará esas funciones de todos modos, porque un src de javascript se ejecuta en la página a la que se llama.

    
respondido por el Yuu 10.02.2018 - 18:44
fuente

Lea otras preguntas en las etiquetas