Preguntas con etiqueta 'xss'

1
respuesta

¿Qué es específicamente "potencialmente peligroso" sobre un signo en una URL?

ASP.NET incluye un sistema de validación de solicitudes que detiene el procesamiento de la página si alguno de los siguientes caracteres está presente en la parte de la ruta de la URL < > * % & : \ ? . En lugar de la página norma...
hecha 02.02.2017 - 12:47
1
respuesta

¿Por qué CVSSv2 no considera que XSS tenga un impacto de confidencialidad?

De la especificación CVSSv2:    CONSEJO DE PUNTUACIÓN # 2: Al calificar una vulnerabilidad, considere el impacto directo solo en el host de destino. Por ejemplo, considere una vulnerabilidad de secuencias de comandos entre sitios: el impacto...
hecha 09.10.2016 - 22:49
2
respuestas

¿Por qué se puntúa XSS con impacto parcial a la integridad en CVSS V2?

Desde CVSS v2 guía completa :    "CONSEJO DE PUNTUACIÓN # 2: Al calificar una vulnerabilidad, considere la posibilidad de   impacto en el host de destino solamente. Por ejemplo, considere un sitio cruzado   Vulnerabilidad de scripting: el im...
hecha 09.10.2016 - 13:38
1
respuesta

¿Qué tan efectiva es Caja para prevenir el XSS?

Recientemente encontré Caja, que parece ser una forma efectiva de prevenir XSS. Desde su sitio :    El Compilador de Caja es una herramienta para hacer HTML, CSS y   JavaScript seguro para incrustar en su sitio web. Permite una rica interacc...
hecha 02.09.2013 - 17:41
1
respuesta

La inyección XSS invalida la etiqueta de redirección de meta

Al inyectar en la parte url de un redireccionamiento HTML META como este: <meta http-equiv='refresh' content='0;URL=$URL' donde $ URL (tenga en cuenta las comillas que faltan) es la parte que puedo inyectar, ¿hay alguna forma de...
hecha 04.11.2015 - 00:22
1
respuesta

¿Desea omitir la codificación de URL de los navegadores para hacer XSS reflejado desde el parámetro de consulta?

Intenté obtener XSS reflejado en un sitio web vulnerable con una solicitud a la siguiente URL: https://vulnerable.website/dir/dir?param1=test"><svg/onload=alert(1)> La URL del navegador codifica los caracteres y también se refleja...
hecha 26.01.2018 - 18:35
1
respuesta

¿Por qué la codificación sensible al contexto para evitar XSS?

OWASP recomienda que se debe realizar una codificación sensible al contexto. Por favor, ayúdeme a obtener un par de "ejemplos de código" sólidos sobre por qué debe hacerse la codificación basada en el contexto y por qué la codificación HTML po...
hecha 06.03.2018 - 03:41
1
respuesta

¿Es posible explotar XSS dentro del encabezado User-Agent? [duplicar]

Encontré un error xss en el encabezado de user-agent en un sitio popular de compra / venta, y luego de informarles, respondieron que no es peligroso ya que no puede ser explotado sin la interacción del usuario (cambio de usuario). encabezado d...
hecha 02.03.2013 - 18:28
1
respuesta

¿Agregar parámetros de cadena de consulta a form.action o a.href usando Javascript?

Tengo una página HTML que acepta cualquier número de parámetros de cadena de consulta, que debo pasar a la siguiente página que el usuario visita haciendo clic en los enlaces de mi página. Básicamente, si el usuario llega a http://example.com/...
hecha 13.02.2017 - 03:22
1
respuesta

¿Cuáles son los ejemplos de XSS (u otros ataques) que usan "barra diagonal" solamente? [duplicar]

En la hoja de trucos OWASP XSS está escrito    Además de los 5 caracteres significativos en XML (& amp ;, & lt ;, & gt ;, ", '), la barra diagonal se incluye ya que ayuda a finalizar una entidad HTML. Así que las escapadas recomendada...
hecha 29.11.2016 - 18:18