Preguntas con etiqueta 'xss'

2
respuestas

¿Las aplicaciones del teléfono son vulnerables a XSS o CSRF? (Webview, Phonegap, chrometab)

Necesito proporcionar evidencia de que CSRF o XSS es posible en un teléfono ... usando PhoneGap, una vista web o específicamente una "pestaña de Chrome" o equivalente de iOS. Creo que, en teoría, esto es posible, y se necesita mitigación, per...
hecha 07.06.2015 - 04:06
2
respuestas

¿XSS llegó al final de su vida útil con la introducción del encabezado HTTP X-XSS-Protection?

Con la introducción del encabezado HTTP X-XSS-Protection , me parece que el impacto de la vulnerabilidad (lectura: cantidad de usuarios posiblemente afectados con navegadores modernos) se reduce drásticamente. En primer lugar, ¿esto sig...
hecha 25.06.2016 - 18:45
2
respuestas

¿Es suficiente para convertir ', y para evitar XSS en cadenas de JavaScript?

¿Es suficiente convertir ' en &#039; , > en &gt; y < en &lt; para evitar XSS cuando se insertan datos no confiables en una cadena de JavaScript como abajo? <script> param='payloa...
hecha 27.11.2014 - 14:19
3
respuestas

¿Cómo se utilizan las codificaciones de caracteres para omitir los desinfectantes XSS?

Leí en diferentes blogs que la función PHP htmlspecialchars() tiene ciertos problemas cuando uno no da el conjunto de caracteres esperado como un parámetro opcional. ¿Alguien puede explicar algunas cosas básicas sobre las vulnerabilida...
hecha 28.02.2018 - 08:26
2
respuestas

Salida del editor de texto enriquecido

Al tener un editor de texto enriquecido en una aplicación web, ¿cuál es la mejor manera de evitar las entidades HTML y evitar los ataques XSS pero mantener el formato ( <b> , <i> , <u> , ... etc.) ?
hecha 25.01.2014 - 01:06
2
respuestas

¿Por qué no debería poner la entrada del usuario en comentarios HTML?

La OWASP XSS Prevention Cheat Sheet tiene una lista de lugares donde los datos no confiables nunca deben estar poner: <script>...NEVER PUT UNTRUSTED DATA HERE...</script> directly in a script <!--...NEVER PUT UNTRUSTED D...
hecha 11.06.2016 - 11:00
3
respuestas

¿La Política de seguridad de contenido solo se aplica durante el procesamiento inicial?

¿Se aplica el CSP solo durante el procesamiento inicial, lo que significa que no hay cobertura continua después de que se cargue el documento? Aquí hay un ejemplo de lo que estoy hablando: Supongamos que su página, example.com , tiene a...
hecha 26.10.2016 - 21:13
2
respuestas

¿Mejores prácticas para integrar javascript externo?

Estoy buscando algunos consejos estándar sobre cómo integrar JavaScript externo en un sitio web. Por ejemplo, en mywebsite.com : <script src='//externalsite.com/js/script.js'></script> La cosa es: si externalsite.com...
hecha 28.05.2013 - 17:56
2
respuestas

Finalizando un bloque javascript sin el carácter de barra diagonal

Situación muy frustrante en un pentest que estoy haciendo actualmente: he encontrado un lugar donde puedo inyectar casi todos los caracteres en una pieza de javascript desde un parámetro. Pero los desarrolladores web parecen tener suerte: el...
hecha 07.07.2016 - 11:52
3
respuestas

¿Es una etiqueta de formulario HTML más explotable que un enlace HTML en el contenido enviado por el usuario?

Tengo un editor de contenido en una aplicación web que permite a los administradores agregar y editar contenido en ciertas áreas de la aplicación. El componente de editor que he usado elimina automáticamente cualquier etiqueta de script, even...
hecha 18.04.2016 - 12:06