<div id="cat"></div>
<script>
$("#cat").html(location.pathname);
</script>
Creo que ese ejemplo funcionaría, pero de todos modos, si location.pathname tiene que ser una página válida, ¿se puede explotar?
Editar: esto...
Recientemente he actualizado a la versión más reciente de Burp que incluye las nuevas herramientas DAST. Recibo informes de la herramienta que ha encontrado Inyección de Javascript basada en DOM, pero tengo problemas para digerir la salida:
...
Estamos desarrollando un código para una aplicación web de Banca. Queremos asegurarnos de que el código sea seguro y dado que estamos utilizando una gran cantidad de código javascript, estamos preocupados por la posibilidad de que surja alguna p...
Algunos marcos o bibliotecas de javascript utilizan la API DOMParser para analizar archivos XML del cliente.
¿Es seguro hacer esto? El código malicioso se puede incrustar fácilmente en el archivo XML (ya sea en la definición de nodos o su...
Tengo un sitio que tiene el siguiente javascript que se está ejecutando:
var t=location.hash.slice(1);
$("div[id="+t+"]").text("The DOM is now loaded and can be manipulated.");
Estaba pensando que si adjuntaba lo siguiente a la url:
#mess...
He leído en varios lugares puntos de vista contradictorios sobre lo que podría considerarse un XSS basado en DOM. Parece que la definición original dice que es una forma de XSS donde la carga útil se origina exclusivamente desde dentro del naveg...
Me cuesta entender si lo siguiente se consideraría como un XSS basado en DOM o un XSS reflejado y esperaba que alguien pudiera ayudarme a distinguir la diferencia.
Imagina el siguiente escenario:
Imagina que un sitio tiene una función de...
Tengo un código JS debajo que está redirigiendo a una ubicación tomada de un formulario HTML. ¿Es esto vulnerable a un ataque como XSS basado en DOM?
document.theform.reference.onchange = function(){
var id = document.theform.reference.sel...
Estoy tratando de inyectar javascript en un archivo de script js pero no funciona.
Tengo la siguiente configuración:
archivo html con javascript-file include (¡todos los js en línea están bloqueados!)
Welcome, <script src="js/domxss.j...
OWASP menciona el siguiente ejemplo de código vulnerable a un ataque XSS basado en DOM:
Select your language:
<select><script>
document.write("<OPTION value=1>"+document.location.href.substring(document.location.hre...