Preguntas con etiqueta 'html'

4
respuestas

Hash de la Política de Seguridad del Contenido del script

<?php header("Content-Security-Policy: default-src 'sha256-".base64_encode(hash('sha256', 'console.log("Hello world");', true))."'"); ?> <script>console.log("Hello world");</script> Sin embargo, todavía recibo en Chrome:  ...
hecha 27.05.2014 - 03:42
2
respuestas

Escollos al lanzar su propia funcionalidad de "mostrar contraseña"

Estoy considerando la posibilidad de emular la funcionalidad "Mostrar contraseña", disponible en algunos navegadores más nuevos, en un sitio web, esencialmente como un polyfill para los navegadores que no. La forma común de hacer esto es llamar...
hecha 15.05.2018 - 19:14
1
respuesta

¿Por qué un "lienzo contaminado" es un riesgo?

Comprendo la preocupación por un lienzo contaminado: la idea de que los bits de una imagen de otro sitio pueden enviarse de nuevo a un servidor malintencionado. Pero, ¿puedes explicar los detalles de cómo funciona exactamente esto? Supongamos...
hecha 09.02.2018 - 03:05
3
respuestas

¿Cualquier controlador de eventos que se aplique a elementos ocultos?

Estoy intentando hacer un campo de búsqueda XSS y mi vector de ataque se refleja de la siguiente manera: <input type="text" id="txtRpHiddenKeyword" style="display: none;" value="ATTACK VECTOR HERE" /> Solo se permiten comillas dobles...
hecha 20.12.2013 - 14:03
2
respuestas

Drupal filtra XSS con expresiones regulares. ¿Qué podría evitarlo?

Drupal filtra las cadenas HTML contra ataques XSS usando expresiones regulares: enlace Sin embargo, como mucha gente sabe, HTML no se puede analizar con expresiones regulares . Lo que me hace pensar que la función filter_xss podr...
hecha 02.11.2012 - 16:43
2
respuestas

¿Las mejores prácticas al reenviar un correo electrónico o copiar / pegar de fuentes de información confidencial?

Esto se me pregunta mucho a las personas mayores, o por asuntos legales. Quieren reenviar un mensaje de correo electrónico que hayan recibido a otra parte, al mismo tiempo que eliminan la información de identificación de la primera parte, así co...
hecha 17.12.2015 - 22:43
2
respuestas

¿Es suficiente para convertir ', y para evitar XSS en cadenas de JavaScript?

¿Es suficiente convertir ' en &#039; , > en &gt; y < en &lt; para evitar XSS cuando se insertan datos no confiables en una cadena de JavaScript como abajo? <script> param='payloa...
hecha 27.11.2014 - 14:19
2
respuestas

Salida del editor de texto enriquecido

Al tener un editor de texto enriquecido en una aplicación web, ¿cuál es la mejor manera de evitar las entidades HTML y evitar los ataques XSS pero mantener el formato ( <b> , <i> , <u> , ... etc.) ?
hecha 25.01.2014 - 01:06
2
respuestas

¿Por qué no debería poner la entrada del usuario en comentarios HTML?

La OWASP XSS Prevention Cheat Sheet tiene una lista de lugares donde los datos no confiables nunca deben estar poner: <script>...NEVER PUT UNTRUSTED DATA HERE...</script> directly in a script <!--...NEVER PUT UNTRUSTED D...
hecha 11.06.2016 - 11:00
3
respuestas

¿Es una etiqueta de formulario HTML más explotable que un enlace HTML en el contenido enviado por el usuario?

Tengo un editor de contenido en una aplicación web que permite a los administradores agregar y editar contenido en ciertas áreas de la aplicación. El componente de editor que he usado elimina automáticamente cualquier etiqueta de script, even...
hecha 18.04.2016 - 12:06