Preguntas con etiqueta 'xss'

2
respuestas

xss Secuencias de comandos en urls limpias

Estoy aprendiendo sobre la vulnerabilidad de XSS. Necesito saber qué tipo de ataque XSS se puede hacer en las URL limpias. Ejemplo de URL limpia: //my url.net/project/public/#questions/question/edit/id/122/answer/1     
hecha 22.10.2013 - 10:44
2
respuestas

Métodos CSRF: img vs iframe vs form / javascript

Tengo una pregunta sobre los métodos para ejecutar CSRF. Realicé la lección del paso rápido de solicitud de CSRF en WebGoat (Lecciones - > Creación de secuencias de comandos entre sitios - > By-pass de solicitud CSRF). La lección requiere...
hecha 17.12.2018 - 10:16
1
respuesta

javascript: alerta ("prueba"); comando no funciona

¡Hola! Como he hecho antes y también he leído en muchos sitios web, que simplemente escribo: javascript:alert(document.cookie); debería funcionar en cualquier página web. Pero ahora, no pude ejecutarlo. Lo he comprobado con firefox y chrome...
hecha 08.05.2012 - 14:43
1
respuesta

Obtener un cuadro de alerta en JS sin usar alerta ()

Esta es una vulnerabilidad XSS que he encontrado en un sitio de práctica. Entonces, necesito crear un alert() emergente, pero alert() se cambia a prompt() por otro script cargado antes de dar cualquier entrada. (Así q...
hecha 01.06.2018 - 08:22
1
respuesta

¿Por qué Chromes XSS filtra la inyección de bloques en un elemento HTML, pero no en un atributo?

Tengo este código vulnerable que toma un parámetro GET, y lo coloca dentro de un elemento HTML ( h1 ), así como dentro de un atributo HTML ( data-text ): $data = $_GET["payload"]; echo "<h1>" .$data. "</h1>"; echo '<...
hecha 13.05.2018 - 11:54
2
respuestas

Reflected XSS solo funciona a través de Burp Repeater debido a la codificación de URL

Puedo obtener XSS reflejado a través del repetidor de eructos usando una solicitud GET. Luego hago clic en mostrar respuesta en el navegador y puedo recibir una alerta XSS. ¡Pero cuando voy manualmente a la URL en mi navegador, la carga útil no...
hecha 09.02.2018 - 20:39
1
respuesta

solicitudes de escaneo de burp de urlencode automático

Casi todos mis falsos positivos de XSS provienen de Burp que envía cargas útiles de matriz de bytes sin procesar al servidor y obtiene la misma respuesta inyectada en DOM o lo que sea. Pero en los navegadores del mundo real las solicitudes de co...
hecha 04.08.2017 - 11:22
1
respuesta

Posible vulnerabilidad en el siguiente código Php / JS

Estaba practicando en uno de los marcos de prueba de penetración de código abierto bWAPP . Me encontré con este código, $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"]; echo $url; Pude encontrar una vulnerabilidad en e...
hecha 01.04.2017 - 08:06
1
respuesta

La página de error de Runtitme se muestra para las cargas útiles de inyección XSS o SQL

Cuando he manipulado el URI de una aplicación con algunas cargas útiles de SQL o XSS puedo ver una página de error de tiempo de ejecución. ¿Podemos llegar a la conclusión de que la aplicación es vulnerable a los ataques de Inyección SQL o XSS?...
hecha 22.03.2017 - 14:10
1
respuesta

¿Puede un Documento HTML generado por el CMS de un administrador ser considerado confiable y no vulnerable a XSS?

Actualmente, estoy trabajando en un CMS / Framework que desarrollé similar a Wordpress, en el sentido de que es una plataforma para que los administradores creen / publiquen contenido para los usuarios. Estoy guardando el HTML generado por lo...
hecha 14.03.2017 - 16:49