¿Este script es vulnerable a XSS? Si es así, ¿cómo puedo explotarlo? [cerrado]

-4

¿Este script es vulnerable a XSS? Si es así, ¿cómo puedo explotarlo?

<script>
    //<![CDATA[
      var _gaq=[['_setAccount','UA-34064858-1'],['_trackPageview']];
      (function(d,t){var g=d.createElement(t),s=d.getElementsByTagName(t)[0];
      g.src=('https:'==location.protocol?'//ssl':'//www')+'.google-analytics.com/ga.js';
      s.parentNode.insertBefore(g,s)}(document,'script'));
    //]]>
</script>

Aquí puedes ver location , supongo que podemos explotarlo.

    
pregunta Aman Khan 15.06.2016 - 15:23
fuente

1 respuesta

4

Esto no me parece explotable. La única entrada del usuario aquí es la variable location . Sin embargo, solo se usa para verificar si el protocolo es HTTPS o no y luego cambiar la URL del script incluido en consecuencia. No hay manera de colar alguna parte de la URL, como un parámetro de consulta, en g.src . También tenga en cuenta cómo se construye a través de la concatenación de constantes de código duro.

Entonces, si quieres explotar esto, estás fuera de suerte.

    
respondido por el Anders 15.06.2016 - 15:35
fuente

Lea otras preguntas en las etiquetas