Impacto del tipo de contenido de respuesta en la explotabilidad de XSS

1

Me he encontrado con una API de una aplicación web que estoy probando, que se refleja con sin escaparse , sin codificar , controlada por el usuario Datos para algunas solicitudes. Sin embargo, la respuesta incluye el encabezado Content-Type: application/json;charset=UTF-8 .

El cuerpo de la respuesta es simplemente un JSON, como el siguiente:

{"name":"foo","title":"bar"}

Intenté realizar un XSS simple (clásico <script>alert(1)</script> ), pero el script no se ejecuta.

{"name":"<script>alert(1)</script>","title":"bar"}

He leído esta pregunta , pero no parecen para discutir el impacto del encabezado de tipo de contenido. OWASP parece marcar el tipo de respuesta como "bueno" en .

Mi pregunta es si el encabezado Content-Type en la respuesta tiene un impacto en la explotabilidad de XSS y posiblemente en otras vulnerabilidades.

    
pregunta SaAtomic 14.09.2017 - 09:37
fuente

1 respuesta

1
  

Mi pregunta es si el encabezado Content-Type en la respuesta tiene un impacto en la explotabilidad de XSS y posiblemente en otras vulnerabilidades.

Sí, el tipo de contenido hace la diferencia. XSS solo se aplica a los documentos que pueden ejecutar contenido activo (script) en primer lugar.

Una página con el tipo MIME application/json no puede contener contenido activo. Para el navegador solo son datos. La situación sería similar con text/plain , text/javascript , image/jpeg , etc.

XSS sería posible con un tipo MIME de, por ejemplo, text/html , image/svg+xml , text/xml y muchos otros. En algunos casos, los tipos relacionados con proveedores como application/x-shockwave-flash también pueden tener un potencial XSS.

    
respondido por el Arminius 14.09.2017 - 10:06
fuente

Lea otras preguntas en las etiquetas