Preguntas con etiqueta 'dom'

2
respuestas

¿Cómo se puede usar document.referrer para XSS?

Un ejemplo muy simple ... <div id="cat"></div> <script> document.getElementById("cat").innerHTML = document.referrer; </script> o <script src="' + document.referrer + '"></script> He intentado simple...
hecha 27.08.2014 - 08:10
2
respuestas

¿Cómo es posible DOM XSS aquí?

Estaba mirando este sitio web y tratando de entender cómo es posible este XSS, pero no puedo entenderlo. Aquí está la URL: enlace <script src="../js/jquery-1.9.1.js"></script> <script> function setMessage(){ var t=locat...
hecha 26.12.2013 - 04:58
1
respuesta

¿En qué situaciones puede element.setAttribute permitir XSS?

Burp ha identificado una vulnerabilidad potencial de DOM XSS:    La aplicación puede ser vulnerable a los scripts entre sitios basados en DOM. Los datos se leen desde window.location.href y se pasan a la función 'setAttribute ()' de un elemen...
hecha 14.10.2016 - 11:30
1
respuesta

¿Es seguro procesar datos directamente a DOM desde localStorage? ¿Posible ataque XSS?

Leí que el almacenamiento local es susceptible a los ataques XSS. Actualmente almaceno JSON Web Token (JWT) en localstorage, y accedo y muestro datos sobre el usuario a través de localstorage: var localstore = // localStorage object // On...
hecha 11.05.2015 - 00:04
1
respuesta

XSS basado en DOM dentro del atributo src

Tengo el siguiente código de JavaScript: var url= document.location.href; document.write("<img src='?bla="+document.location.href+"'>"); Puedo insertar código cuando adjunto, p. ej. ?b=a'onX=alert(1);' a la URL, pero esto solo...
hecha 22.11.2016 - 02:33
2
respuestas

¿Es este uso de códigos de document.location.toString () una vulnerabilidad XSS basada en DOM?

He encontrado el siguiente código JS en varias aplicaciones web. Creo que la razón de la popularidad de este fragmento de código es esta respuesta aceptada en SO . Los desarrolladores parecen estar usando este código muchas veces para cambiar l...
hecha 24.05.2016 - 20:33
2
respuestas

Limitar el último XSS basado en dom al configurar document.title

Dado algo de JavaScript que modifica el título de la página tomando datos variables document.title = someVariable Estoy buscando dirigir XSS basado en dom mientras mantengo el título bastante legible. Por lo tanto, hacer algo como escape...
hecha 20.02.2015 - 05:39
2
respuestas

Explotación de XSS con window.name sin iFrame

Sé que XSS es posible si el window.name se repite en la página, pero a mi entender, esto requiere que uses un iFrame, pero ¿qué pasa si la página tiene protección de clickjacking, evitando que la página se incruste en un iFrame? ? ¿Es tal ataque...
hecha 08.08.2014 - 12:02
1
respuesta

Consulta de Xss basada en Dom - location.hash

Solo estaba mirando xss basado en Dom y preguntándome si el valor de hash está escrito en una variable en el contexto de JavaScript puede llevar a las secuencias de comandos entre sitios. El código se ve algo como esto: <script> var myha...
hecha 22.06.2015 - 06:39
1
respuesta

Posible vulnerabilidad en el siguiente código Php / JS

Estaba practicando en uno de los marcos de prueba de penetración de código abierto bWAPP . Me encontré con este código, $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"]; echo $url; Pude encontrar una vulnerabilidad en e...
hecha 01.04.2017 - 08:06