Si una determinada aplicación web es muy vulnerable a los ataques XSS, ¿es posible que el atacante obtenga un shell inverso utilizando una cierta carga útil XSS sin cargar ningún archivo maléfico al servidor web? ¿o debería el propietario del se...
Estoy obteniendo una vulnerabilidad XSS a través de burp suite pero cuando inyecto el script manualmente no obtengo la vulnerabilidad XSS.
¿Se trata de una vulnerabilidad notificable?
Estaba jugando con OWASP Mutillidae II y en una página encontré una vulnerabilidad. En la barra de direcciones he escrito algo como esto:
127.0.0.1/.../?page=text-file-viewer.php/"><script>alert("test");</script>
El cuadro de...
Estoy intentando explotar un script de sitio cruzado reflejado en una solicitud GET donde el reflejo está en el primer bloque de script de varias líneas.
Parece que puedo usar todos los caracteres, pero < , > y " y l...
El vector XSS está en el * pero no se declara la función issue_type, por lo que no se ejecuta mi carga útil.
La siguiente es la instancia del código vulnerable: -
<select name="sub_subissues" id="_subsubissues" onchange="issue_type(this...
Si la URL de un sitio web se codifica, ¿es el sitio web aún vulnerable a XSS o no?
Por ejemplo, si intento <script>alert(1)</script> y la URL del sitio codifica mi carga útil a %3Cscript%3Ealert(1)%3C%2Fscript%3E , ¿s...
Estoy probando una aplicación web y encontré que url contiene "redirect=" donde navega a una nueva ubicación una vez que ha iniciado sesión.
http://IPAddress/?redirect_uri=test
Ahora quiero transferir la carga útil a otro servidor m...
He encontrado un XXS-vuln, pero no puedo explotarlo. Mi entrada (66038 ');} confirmar (1); / *) aparece dos veces. La idea era cerrar la función foo1 () y activar la confirmación (1). Pero foo2 es el problema. No es posible inicializar foo_var c...
<img class="avatar" src="MY INPUT SPACE">
Estoy intentando omitir un filtro XSS pero no funciona porque dado que < , > se filtran. Siento que podría romperlo ya que solo estos dos personajes están filtrados, pe...
Intenté evaluar la efectividad de xsser ( enlace ) dejándolo funcionar contra las pruebas XSS "Web For Pentester" ( enlace ) implementa vulnerabilidades XSS muy fáciles de explotar y, por lo tanto, sirve como una buena línea de base.
Sin emba...