Preguntas con etiqueta 'xss'

1
respuesta

¿Es vulnerable Request.getHeader ("host")?

Si el siguiente es el fragmento de código, ¿cuáles serían sus sugerencias? <script type="text/javascript" src="<%=request.getHeader("Host")%>/XXX/xxx.js"></script> ¿Es este un claro ejemplo de XSS? En caso afirmativo,...
hecha 20.12.2011 - 12:16
1
respuesta

¿Cuál es el beneficio del encabezado X-XSS-Protection: 0 en un entorno de producción?

X-XSS-Protection es un encabezado no estándar pero ampliamente utilizado que instruye a los navegadores para habilitar o deshabilitar su protección integrada contra los ataques XSS reflejados. La mayoría de los sitios web que visito en...
hecha 03.11.2015 - 21:18
3
respuestas

¿Cómo convencer a un compañero de equipo sobre el uso de una lista blanca?

Contexto En nuestro equipo de desarrollo, tenemos que construir un componente. Este componente es un lado del cliente completo escrito en Javascript. Una aplicación web cliente que desee incrustar este componente lo llamará como se muestra...
hecha 03.12.2015 - 16:06
2
respuestas

¿Es posible XSS a través del atributo de estilo en los navegadores modernos?

Digamos que los usuarios pueden definir el contenido del atributo style , pero de forma restringida. No pueden salir de su valor, ya que el analizador de listas blancas eliminará los atributos / etiquetas no seguros producidos de esta mane...
hecha 10.06.2014 - 13:19
3
respuestas

Protección CSRF en páginas estáticas

Tengo un sitio estático que tiene formularios. Los formularios se envían a un punto final de Rails que captura los datos enviados. El sitio estático y el punto final de Rails están en el mismo dominio, en diferentes subdominios y todo el tráfico...
hecha 29.10.2012 - 12:24
1
respuesta

Ataques de encabezado de host

Entonces, leyendo esta publicación del blog , sé cómo es la contraseña el reinicio funciona y cómo es explotable, pero en un caso real, ¿cómo sería posible XSS? ¿Hay alguna manera de enviar una víctima a una página con el encabezado del host ed...
hecha 07.01.2014 - 23:46
1
respuesta

¿Cadena entre comillas doble de JavaScript de XSS con HTML escapado posible?

¿Es posible inyectar XSS en una variable de JavaScript si un sitio web inserta un código HTML codificado, la entrada del usuario en una cadena con doble cita? var userString = "perfectly &quot;safe&quot; input from user?";    ...
hecha 26.06.2013 - 23:38
2
respuestas

Presentación sobre la seguridad de la aplicación web (Capítulo de estudiantes de ACM)

Soy miembro del capítulo local de estudiantes de ACM en mi universidad y, como parte de nuestras actividades, tengo programado dar una charla sobre temas actuales sobre seguridad de aplicaciones web (y posiblemente medidas de codificación segura...
hecha 22.12.2011 - 05:58
1
respuesta

Previniendo XSS en SVG

Actualmente, al evaluar una aplicación, descubrí que es posible enviar un relleno SVG que contenga Javascript (la aplicación también es vulnerable a XXE). Me pregunté si había un método para prevenir esas vulnerabilidades y asegurar el formulari...
hecha 16.01.2017 - 11:40
1
respuesta

¿Cómo hago sandbox para el usuario JS sin utilizar una VM, un transpiler o una API basada en la lista blanca?

He investigado y existen algunas formas sólidas para el usuario de sandbox JS, a saber: Use una máquina virtual JS que ejecute JS utilizando una forma de espacio aislado de js, como VM.js Use un transpiler como Google Caja, que agrega co...
hecha 01.09.2016 - 07:28