Preguntas con etiqueta 'xss'

2
respuestas

entrada de HTML sin personalizar

Mi escuela usa el sitio web WebAssign para la tarea de matemáticas y ciencias en línea. Una de las características de WebAssign es una sección de "Mis notas" que le permite ingresar notas para un problema y volver a ella más tarde sin enviar l...
hecha 11.11.2013 - 23:23
2
respuestas

¿Qué riesgos de piratería tiene un sitio si no tiene cuadros de entrada?

Hace poco publiqué una pregunta acerca de la recuperación del sitio web de ataques XSS, enlace ... Al investigar un poco más en línea, descubrí que el sitio es vulnerable a XSS si le permite al usuario ingresar información o, en otras palab...
hecha 26.12.2013 - 14:56
3
respuestas

¿Cómo arreglar problemas XSS específicos en la URL a través de php?

Estoy usando la edición de la comunidad Netsparker para verificar si mi aplicación tiene algún agujero de seguridad general. Estoy recibiendo muchas de las siguientes áreas de problemas probables de XSS: my_php_file.php?nsextt=" stYle=x:expre/...
hecha 11.05.2012 - 08:06
3
respuestas

¿Puedo evitar los ataques XSS con la función MySQL REPLACE?

¿Puedo prevenir el ataque XSS mediante la función de reemplazo de MySQL? ¿Es este método seguro y aceptable? Ejemplo a continuación: INSERT INTO persons(Name, Surname) VALUES(REPLACE('<script>alert("Test")</script>', '<scrip...
hecha 12.11.2016 - 23:27
5
respuestas

Solución simple para XSS

Tengo una idea de cómo derrotar a XSS tan simple que puede funcionar y me preguntaba si alguien ya había hecho algo similar. El objetivo aquí no es la eficiencia sino la seguridad. En otras palabras, no me importa intercambiar ancho de banda...
hecha 10.03.2013 - 16:26
2
respuestas

Se descubrió la vulnerabilidad de HTTP TRACE: ¿qué debo hacer?

Primero, ¿por qué se permite el método HTTP TRACE en un sitio web? ¿No es algo malo para el servidor web o la seguridad de sus usuarios? Segundo, cuando ejecuto el siguiente script PHP a través de mi navegador ... <?php $service_port =...
hecha 29.06.2012 - 21:03
1
respuesta

XSS - doble comillas y barra invertida de escape

Actualmente estoy probando mi propio filtro XSS y no sé si lo pensé todo, así que necesito un consejo. Digamos que mi código se ve así: <script> var test = {src: "test", layer: {"input": "USER INPUT", "event": "ready"}}; </script&g...
hecha 10.10.2017 - 20:10
2
respuestas

¿Es esta codificación JSON vulnerable a la inyección de CDATA?

Encontré una notación impar en las páginas generadas por jsfiddle.net <script type='text/javascript'>//<![CDATA[ $(window).load(function(){ $('form, table').animate({ opacity: 1 }); });//]]> </script> A veces ali...
hecha 26.01.2012 - 21:06
2
respuestas

¿Qué hago si encuentro XSS en mi sitio web?

Encontré XSS reflejado en mi sitio web. Y está arreglado ahora. Hay muchos sitios web que indican cómo se puede detectar un XSS o qué se puede comprometer, pero no pude encontrar qué medidas se deben tomar después de que se haya encontrado un XS...
hecha 08.06.2015 - 20:23
6
respuestas

Cerrar la vulnerabilidad de XSS

Ejecuto un escáner de vulnerabilidades en mi sitio web que me mostró un par de vulnerabilidades que se parecen a esto: http://.../search?text=&ClassIDNames[37]=<script>alert('Found')</script>&ActiveFacet[ClassID]=37 pero...
hecha 17.06.2015 - 23:02