Preguntas con etiqueta 'xss'

2
respuestas

inyección de cabecera + codeigniter

Estoy leyendo Pautas de codificación segura de Mozilla , y encontré esta declaración: Don't trust any user data (input, headers, cookies etc). Validate it before using it Estoy usando el marco de codeigniter, y estoy usando lo siguiente (e...
hecha 09.05.2012 - 23:55
1
respuesta

¿Se puede explotar el valor de la versión HTTP?

Tengo una solicitud HTTP que tiene la primera línea como esta: GET / HTTP/1.1 El valor HTTP / 1.1 se refleja sin filtrar / sin codificar de nuevo y es vulnerable a XSS, pero ¿hay alguna forma de explotarlo, excepto que la víctima modifique...
hecha 07.05.2017 - 01:42
2
respuestas

¿Es SSL un factor atenuante para HTTP solo no está configurado en las cookies?

Tengo algunos sitios que utilizan HTTPS (no hay modo mixto HTTPS / HTTP). Las cookies no tienen un conjunto de indicadores HTTPOnly. Pasan los identificadores de sesión. Además, algunos de los sitios no tienen un indicador "Seguro" estable...
hecha 26.02.2014 - 01:39
3
respuestas

$ _GET inyección a través de la URL?

Estoy construyendo un sitio web, y me preguntaba qué pasaría si dejara mi comando $_GET sin supervisión en un caso simple como este: <?php if (isset($_GET['example'])) { $object_name = $_GET['example']; }else{ header( 'Locati...
hecha 13.02.2017 - 21:44
4
respuestas

¿Un XSS basado en DOM es una vulnerabilidad en la aplicación o en el navegador?

Como la vulnerabilidad no se envía al servidor (usando #payload ), ¿puedo decir que un DOM XSS es una vulnerabilidad en el navegador en lugar de la aplicación web?     
hecha 01.07.2013 - 13:56
1
respuesta

¿Inyección de byte nulo para ejecutar PHP?

Un sitio web acepta entradas de formulario y las envía a la pantalla, pero reemplaza cada <? a <--? convirtiéndolos en comentarios. Digamos que POSTE lo siguiente: <?php echo "xy"; /* arbitrary php code */ y quiero...
hecha 05.05.2016 - 02:21
2
respuestas

¿Utilizando la "Técnica de Hash Dinámico" para proteger las cookies de XSS?

Este documento parece describir una solución en la que los ataques XSS que roban cookies se hacen inútiles por Hacer que el servidor envíe a los clientes una cookie con un nombre hash. Cuando el usuario envía la cookie de nuevo al servidor, el...
hecha 13.03.2014 - 00:30
2
respuestas

¿Es posible realizar scripts entre sitios con el atributo img alt?

Mi pregunta es, si se permiten caracteres en el atributo alt de una etiqueta img (a excepción de las comillas dobles), ¿es posible XSS? Imagen válida o no.     
hecha 08.05.2014 - 07:24
1
respuesta

¿Pueden los sitios malintencionados usar datos de sesión de iframes?

Digamos que he iniciado sesión en mi sitio Genuine Site . Malicious Site tiene un iframe incrustando Genuine Site . ¿El iframe incrustado en el Malicious site tendrá acceso a mis credenciales de inicio de sesión desde...
hecha 20.03.2018 - 05:26
2
respuestas

XSS: ¿enviar una cookie sin usar comillas o comillas dobles?

Estoy intentando robar una cookie usando XSS en un laboratorio de capacitación. El problema es que el servidor escapa a mis citas y comillas dobles. Así que si quiero usar esta carga útil, por ejemplo: <script>document.location="http://r...
hecha 27.08.2016 - 14:55