Preguntas con etiqueta 'xss'

1
respuesta

¿Cómo confirmar que un iframe incrustado puede leer cookies de los padres?

Tengo este código html que puedo colocar en mi sitio y que estamos evaluando por motivos de seguridad. Su código es esencialmente esto: <iframe src="https://glenpierce.github.io/"sandbox="allow-scripts allow-same-origin allow-top-navigation...
hecha 29.03.2018 - 02:50
3
respuestas

¿Podría alguien robar todas las cookies almacenadas con un ataque XSS?

Quiero decir, con "document.cookies" el navegador muestra las cookies que pertenecen (s) a solo para ese sitio web. (O no lo hace?) Entonces, ¿podría un ataque XSS robar todas las cookies almacenadas en el dispositivo / navegador? Gracias.     
hecha 14.07.2017 - 22:31
1
respuesta

¿Cómo ejecutar un ataque XSS contra un sitio que usa protección del lado del cliente?

Supongamos que tengo un sitio que me permite guardar mi nombre en la base de datos, y ese nombre se muestra a otros usuarios. He determinado que si guardo lo siguiente como mi nombre: Abe <script>alert(1);</script> Miessler O...
hecha 23.10.2014 - 07:32
2
respuestas

XSS con entrada en el atributo onclick

Si tengo ... <table onclick="texttexttexttextUSERINPUTHERE"></table> ¿Sería posible XSS? Me refiero con > y "filtrado. Sé que si no había texto detrás de la entrada del usuario, podría poner alerta (0), y eso se activarí...
hecha 07.07.2014 - 09:00
1
respuesta

Impedir la inyección en un archivo PHP

Recientemente escribí este código: <?php $path = '../data/about.html'; $handle = fopen($path, 'w') or die('Cannot open file: '. $path); $data = $_POST['name']; fwrite($handle, $data); fclose($handle); header("Location: warnings.php") ?>...
hecha 06.02.2017 - 23:19
1
respuesta

XSS funciona cuando guardo el HTML generado en un archivo, pero no directamente en el navegador

Las sugerencias de level2 del juego XSS dicen que    Entrar en una etiqueta en este nivel no funcionará. Prueba un elemento   con un atributo de JavaScript en su lugar. Al entrar <script>alert(1)</script> el HTML result...
hecha 18.05.2016 - 20:37
1
respuesta

XSS con imagen de fondo del atributo de estilo

He intentado verificar algunos vectores de OWASP XSS CheatSheet que explota atributos de estilo Etiqueta de ESTILO usando imagen de fondo <STYLE>.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS>&l...
hecha 25.03.2014 - 06:22
2
respuestas

Implementación de OWASP ESAPI PHP para ataques XSS

Busqué ampliamente buenos materiales para prevenir ataques XSS utilizando OWASP ESAPI, pero no pude encontrar ningún material para principiantes. ¿Puede alguien darme un ejemplo de cómo funciona esto?     
hecha 14.10.2014 - 10:43
2
respuestas

Pruebas XSS: ¿cómo validar manualmente?

Burp y Apps me dicen que Reflected XSS es posible debido a una variable en particular en una página en particular. Se da el siguiente ejemplo de lo que Appscan inyectó '%252fmypage.aspx%253fHomeURL%253d%252fmyotherpage.aspx"/><script&...
hecha 25.08.2014 - 11:48
1
respuesta

Secuencias de comandos entre sitios en una clave única

¿Es posible realizar un ataque de secuencias de comandos entre sitios ingresando mi secuencia de comandos en un campo que es necesario para que coincida con un valor específico? Estoy escaneando una aplicación en busca de vulnerabilidades, y...
hecha 20.08.2018 - 22:50