¿Explotación de XSS cuando el vector de ataque se pasa en el contexto de Javascript después de ser codificado en HTML?

1

Mi vector de ataque se está pasando en tres contextos.

  1. elemento HTML: <p>injection</p>
  2. valor de atributo HTML: <input value="injection">
  3. Javascript: <script> var a = "injection"; </script>

En todos estos contextos, mi carga útil se representa como valores codificados en HTML (comillas simples, comillas dobles, corchetes angulares). Soy consciente de que esto prácticamente descarta la explotación de XSS a través de los dos primeros contextos, pero ¿es el tercer contexto también seguro?

    
pregunta Jon 20.04.2018 - 10:09
fuente

0 respuestas

Lea otras preguntas en las etiquetas