Preguntas con etiqueta 'reflected-xss'

8
respuestas

¿El XSS reflejado sigue siendo relevante hoy?

He estado aprendiendo más sobre XSS (para los desconocidos, Excess XSS es un gran recurso). Opté por ensuciarme las manos y probar Reflected XSS en un entorno local. Configuré una página de PHP vulnerable muy simple que se ejecuta en Apache2 q...
hecha 02.07.2017 - 10:07
1
respuesta

¿Cómo informar una vulnerabilidad en un sitio que desea llamar al FBI?

Recientemente estuve navegando en un sitio que parecía haber sido diseñado en 2000. Sin embargo, este sitio tiene un buen ranking de Alexa y una comunidad en línea bastante activa. Para la protección del sitio, no daré detalles específicos sobre...
hecha 12.04.2018 - 22:44
3
respuestas

¿Este código es vulnerable a Reflected XSS?

Estoy haciendo un pentest y obtuve este código: (function() { var subdomain = (function() { var query = /[?&]css=([^&#]*)/i.exec(window.location.search); if(query) { return query[1];...
hecha 10.09.2018 - 17:22
2
respuestas

XSS dentro de la etiqueta de anclaje (a) sin interacción del usuario?

¿Es posible inyectar una carga útil dentro de la etiqueta <a> de manera que el script se ejecute sin la interacción del usuario? La inyección está dentro del atributo href . Puedo inyectar los atributos onmouseover o...
hecha 06.09.2017 - 17:47
1
respuesta

¿Cómo realizar XSS en los campos de entrada de HTML ocultos usando la tecla de acceso?

Estoy tratando de insertar una carga útil XSS en un campo de entrada HTML oculto. Sé que funciona con una etiqueta de script como la de abajo, pero estoy buscando otras alternativas. <input type="hidden" name="date" value=""/> <script...
hecha 12.12.2017 - 10:05
1
respuesta

¿Desea omitir la codificación de URL de los navegadores para hacer XSS reflejado desde el parámetro de consulta?

Intenté obtener XSS reflejado en un sitio web vulnerable con una solicitud a la siguiente URL: https://vulnerable.website/dir/dir?param1=test"><svg/onload=alert(1)> La URL del navegador codifica los caracteres y también se refleja...
hecha 26.01.2018 - 18:35
1
respuesta

¿Por qué los siguientes vectores XSS funcionan sin cerrar el corchete?

Las siguientes inyecciones de XSS se ejecutarán sin la etiqueta de cierre que lo acompaña (vea esta demostración ): <body/onload=alert(1) <svg/onload=alert(1) <iframe/onload=alert(1) Solo necesito saber por qué funcionan estos, cu...
hecha 28.10.2018 - 08:22
1
respuesta

¿Cuáles son algunas formas de ejecutar un adjunto XSS reflejado?

Me preguntaba cuántos métodos diferentes existen para ejecutar ataques XSS. En casi todas las demostraciones que veo, el ataque se desencadena de una de las siguientes 3 formas: Al ingresar el script en un campo de entrada. El front-end l...
hecha 23.08.2018 - 23:10
1
respuesta

XSS en área de texto cuando y no están permitidos?

Estoy intentando realizar XSS en el punto de inyección marcado con XXXX aquí: <textarea name="billing[something]" id="billing-something" rows="1" type="phone" title="something" placeholder="something" cols="80">XXXX</textarea&...
hecha 20.04.2018 - 11:51
1
respuesta

XSS - doble comillas y barra invertida de escape

Actualmente estoy probando mi propio filtro XSS y no sé si lo pensé todo, así que necesito un consejo. Digamos que mi código se ve así: <script> var test = {src: "test", layer: {"input": "USER INPUT", "event": "ready"}}; </script&g...
hecha 10.10.2017 - 20:10