Preguntas con etiqueta 'reflected-xss'

2
respuestas

Invertir shell usando XSS [cerrado]

Si una determinada aplicación web es muy vulnerable a los ataques XSS, ¿es posible que el atacante obtenga un shell inverso utilizando una cierta carga útil XSS sin cargar ningún archivo maléfico al servidor web? ¿o debería el propietario del se...
hecha 25.09.2017 - 21:06
2
respuestas

vulnerabilidad de XSS a través de burp suite

Estoy obteniendo una vulnerabilidad XSS a través de burp suite pero cuando inyecto el script manualmente no obtengo la vulnerabilidad XSS. ¿Se trata de una vulnerabilidad notificable?     
hecha 31.08.2018 - 19:06
2
respuestas

¿Por qué se ejecuta una carga de XSS en la barra de direcciones?

Estaba jugando con OWASP Mutillidae II y en una página encontré una vulnerabilidad. En la barra de direcciones he escrito algo como esto: 127.0.0.1/.../?page=text-file-viewer.php/"><script>alert("test");</script> El cuadro de...
hecha 08.08.2014 - 19:38
1
respuesta

XSS reflejado en un bloque de script multilínea

Estoy intentando explotar un script de sitio cruzado reflejado en una solicitud GET donde el reflejo está en el primer bloque de script de varias líneas. Parece que puedo usar todos los caracteres, pero < , > y " y l...
hecha 15.11.2018 - 03:27
1
respuesta

El error JS está deteniendo la carga útil xss para la ejecución

El vector XSS está en el * pero no se declara la función issue_type, por lo que no se ejecuta mi carga útil. La siguiente es la instancia del código vulnerable: - <select name="sub_subissues" id="_subsubissues" onchange="issue_type(this...
hecha 23.08.2017 - 15:46
2
respuestas

XSS con codificación de URL

Si la URL de un sitio web se codifica, ¿es el sitio web aún vulnerable a XSS o no? Por ejemplo, si intento <script>alert(1)</script> y la URL del sitio codifica mi carga útil a %3Cscript%3Ealert(1)%3C%2Fscript%3E , ¿s...
hecha 27.07.2018 - 01:49
1
respuesta

Exploit: enviar una cookie a otro servidor desde url

Estoy probando una aplicación web y encontré que url contiene "redirect=" donde navega a una nueva ubicación una vez que ha iniciado sesión. http://IPAddress/?redirect_uri=test Ahora quiero transferir la carga útil a otro servidor m...
hecha 16.12.2018 - 16:00
1
respuesta

Activando un XSS

He encontrado un XXS-vuln, pero no puedo explotarlo. Mi entrada (66038 ');} confirmar (1); / *) aparece dos veces. La idea era cerrar la función foo1 () y activar la confirmación (1). Pero foo2 es el problema. No es posible inicializar foo_var c...
hecha 04.12.2018 - 21:19
1
respuesta

Anulación, filtro XSS

<img class="avatar" src="MY INPUT SPACE"> Estoy intentando omitir un filtro XSS pero no funciona porque dado que < , > se filtran. Siento que podría romperlo ya que solo estos dos personajes están filtrados, pe...
hecha 15.04.2018 - 04:31
0
respuestas

xsser no encuentra la vulnerabilidad XSS fácil (Web For Pentester)

Intenté evaluar la efectividad de xsser ( enlace ) dejándolo funcionar contra las pruebas XSS "Web For Pentester" ( enlace ) implementa vulnerabilidades XSS muy fáciles de explotar y, por lo tanto, sirve como una buena línea de base. Sin emba...
hecha 09.04.2018 - 19:50