Preguntas con etiqueta 'xss'

1
respuesta

¿Desea omitir este filtro XSS único?

Encontré un sitio web que reflejaba las entradas del usuario. Pero el problema es que cuando inyecto esta carga útil <svg/onload=alert(1)> me sale un error. Pero cuando uso esta carga útil <%20svg/onload=alert(1)> , m...
hecha 03.07.2018 - 08:34
1
respuesta

explorando mi sitio en busca de vulnerabilidades de JavaScript / XSS [cerrado]

Se ha recibido un informe que indica que mi sitio puede tener un problema de seguridad y que algunos JavaScript se cargan 10 veces por segundo. www.ayrshireminis.com ¿Hay alguna forma de que pueda "escanear" mi sitio para comprobar si hay a...
hecha 24.08.2012 - 10:29
1
respuesta

¿Puede alguien romper mi función de javascript XSS basada en DOM? [cerrado]

¿Alguien puede romper mi función de javascript XSS basada en DOM usando window.location ? function parseparameters() { var href = window.location.href; var id = href.indexOf('#'); if (id < 0)...
hecha 30.03.2013 - 18:06
3
respuestas

XSS está funcionando en mi URL. ¿Como lo detengo?

Entonces mi URL se ve así: www.example.com/id?=15 Mi HTML es esta parte: <form action="id?=$someidnum"> </form> Cuando le hago esto a mi url: www.example.com/id?=15"onclick="alert();" y haga clic en mi página funciona....
hecha 21.05.2017 - 22:51
3
respuestas

XSS en el software wiki grande

Encontré un XSS vuln en un gran software wiki. Aquí está el código vuln: <?php /** * Mock load.php with pre-defined test modules. * * This program is free software; you can redistribute it and/or modify * it under the terms of the GNU G...
hecha 19.07.2018 - 15:12
1
respuesta

¿Puede esto evitar XSS?

En PHP, siempre lo he usado para representar entradas y áreas de texto: $foo = trim(htmlentities($_POST['foo'], ENT_QUOTES); // the trim is to prevent empty submissions ¿También puede ser válido para evitar ataques de inyección SQL...
hecha 17.05.2016 - 06:05
2
respuestas

¿Es esta una vulnerabilidad no explotable [duplicado]

Encontré un sitio web (llamémoslo example.com) con una barra de búsqueda que no está correctamente desinfectada. Pude abrir un cuadro de alerta con una carga útil. Pero me di cuenta de que la URL no cambia por una consulta de búsqueda válida o...
hecha 14.08.2017 - 13:23
1
respuesta

XSS muestra cookies de otro sitio web

Intentando practicar XSS en un sitio web ficticio. Mi objetivo final es mostrar las cookies de la víctima en mi sitio de "atacante". Actualmente, lo que tengo es que cuando el usuario ingrese a mi sitio, abrirá el sitio web ficticio y alertará a...
hecha 23.11.2015 - 00:19
2
respuestas

Vulnerabilidad de XSS en respuesta

Estoy buscando XSS reflectante en un sitio web y he notado que el sitio web utiliza el concepto de escape HTML, por lo que básicamente se escapan los caracteres especiales / no válidos. Así que inyectar no es tan fácil. Ejemplo: ' se c...
hecha 02.01.2018 - 11:44
1
respuesta

“” y “” se filtra, ¿hay alguna manera de evitarlo? [cerrado]

Encontré que los personajes; Se filtran < y > (se muestran como: &lt; y &gt; ), cuando realizo una prueba de la pluma para un sitio web. ¿Hay algún método para omitir < y > ?     
hecha 01.09.2014 - 09:39