Preguntas con etiqueta 'dom'

2
respuestas

XSS fuera del DOM

Tengo el siguiente JS (usando jQuery por brevedad, pero no es necesario para la pregunta): $("<i></i>").html(userInput); ¿Es posible que alguien ingrese alguna cadena, UserInput, de manera que ejecute con éxito un ataque XSS?...
hecha 03.02.2015 - 23:59
1
respuesta

¿Este código es vulnerable a XSS jquery animate basado en DOM?

¿Este código es vulnerable a XSS basado en DOM? La aplicación está usando jQuery 1.12.4 y noté que los datos se leen desde window.location.hash y se pasan a $ () a través de las siguientes declaraciones: var target_ = window.location.hash.s...
hecha 22.12.2018 - 02:09
0
respuestas

¿Omitir comillas dobles en DOM basado en XSS?

Estoy intentando generar un POC para el exploit DOM XSS. Podría inyectar un código usando el siguiente enlace: <a href="wepage.jsp" target='&quot;><script> alert(document.cookie)</script></div>'>domxss</a>...
hecha 04.10.2018 - 12:06
1
respuesta

¿Riesgos de seguridad con setDomStorageEnabled (true) en Android?

¿Cuáles son los riesgos de seguridad asociados con habilitar el método setDomStorageEnabled(true) ? Reference.     
hecha 08.06.2016 - 10:58
1
respuesta

¿Es este XSS reflejado o basado en DOM?

Escenario: El script del lado del servidor toma el parámetro de URL parameter1 y lo escribe sin codificar en la cookie cookie1 . Luego se devuelve la página HTML normal que contiene el script del lado del cliente. El script de...
hecha 01.06.2015 - 10:08
1
respuesta

¿Por qué esta carga útil XSS no funciona?

TOday necesitaba demo XSS basado en DOM, y encontré esta página que está hecha para el mismo propósito exacto Me pregunto por qué <img+src+onerror=alert(1)> funciona pero <script>alert(1)</script> no?     
hecha 25.07.2018 - 18:52
1
respuesta

¿Cómo puede el atacante omitir este filtro dom xss? [cerrado]

Estoy tratando de resolver un desafío dom xss donde el filtro usado es: var anchor = window.location.hash.substring(1); if (window.location.href.match(/(script|javascript|src|onerror|%|<|>)/g)) { alert('xss detected'); Después...
hecha 15.12.2013 - 00:48
1
respuesta

DOMXSS - ¿Es el contenido del campo de entrada un Vector de ataque?

Un ejemplo típico para DOMXSS es que el código vulnerable procesa descuidadamente la parte después de la marca hash como en https://www.example.org/path/param1=val1&...#PAYLOAD_HERE sin validación. Por ejemplo, la cadena podría asigna...
hecha 28.09.2018 - 09:50
1
respuesta

¿Qué es DOM basado en XSS? ¿Y cómo prevenirlo? [duplicar]

Sé muy bien acerca de las vulnerabilidades clásicas de XSS, como se refleja & XSS almacenado. He leído mucho sobre las vulnerabilidades de XSS basadas en DOM y DOM. Llegué a la conclusión de que no hay nada que hacer desde el lado del serv...
hecha 22.09.2014 - 13:01
1
respuesta

¿Este código es vulnerable a XSS basado en dom?

¿Este código es vulnerable a XSS basado en DOM? La aplicación está utilizando jQuery 3.3.1 y noté que se leen los datos window.location.hash y se pasa a $() a través de las siguientes declaraciones: var hash = window.locati...
hecha 20.12.2018 - 18:27