Preguntas con etiqueta 'xss'

2
respuestas

¿Todo el XSS reflejado es malo?

Me encontré con un sitio hoy que era vulnerable a XSS. Pude obtener un cuadro de alerta para mostrar a través de un cuadro de entrada y algo de JavaScript. Estaba a punto de informarle esto al propietario del sitio, pero me di cuenta de que no h...
hecha 09.08.2017 - 15:39
1
respuesta

Carga de XSS y XXE en valor de atributos XML

Estoy probando la aplicación web con la funcionalidad de carga de archivos. El único formato de archivo posible es XML. El contenido del archivo guardado en atributos XML se presenta en la página separada. Por ejemplo, el archivo XML tiene es...
hecha 16.11.2017 - 14:25
1
respuesta

¿Es posible realizar un ataque XSS en el título / subtítulo de una página web?

Tengo una carga útil XSS que ejecutó correctamente el javascript cuando pegué la URL en el navegador y presioné Enter. Esta es la URL: localhost/path/to/file.jsp?aMessage=%3Cscript%3Ealert(%27XSSed%27)%3C/script%3E Donde aMessage se...
hecha 06.07.2017 - 18:12
1
respuesta

Impacto del tipo de contenido de respuesta en la explotabilidad de XSS

Me he encontrado con una API de una aplicación web que estoy probando, que se refleja con sin escaparse , sin codificar , controlada por el usuario Datos para algunas solicitudes. Sin embargo, la respuesta incluye el encabezado Content-Ty...
hecha 14.09.2017 - 09:37
1
respuesta

¿por qué siguen existiendo aplicaciones web que son vulnerables a XSS y SQLi? [duplicar]

Para proteger su aplicación web de XSS , es suficiente usar la función htmlspecialchars($input, ENT_QUOTES); y mysqli_real_escape_string($var); para Inyección SQL , es una información simple y bien conocida. procedimiento inclu...
hecha 30.07.2017 - 18:52
2
respuestas

Ejecutar XSS reflejado en la URL

Soy nuevo en InfoSec y estoy tratando de aprender y probar cosas por mí mismo. Estoy explorando vulnerabilidades en phpBB versión 2.0.15. He usado OWASP ZAP para escanear el sitio, y he descubierto Puedoaveriguarqueelparámetrodeordenposte...
hecha 23.02.2017 - 14:07
2
respuestas

¿La comparación de entradas de usuarios no saneados es suficiente para ser vulnerable a XSS?

Diga que recibo una entrada de usuario de window.location.hash . ¿La comparación de esta entrada no saneada con los valores de la lista blanca es suficiente para abrirme a las vulnerabilidades de XSS? Toma el siguiente código de ejemplo...
hecha 01.03.2017 - 18:28
1
respuesta

PCI scan informa de la vulnerabilidad de Apache XSS: ¿es un falso positivo?

El banco de mi cliente realizó un cumplimiento de PCI en su servidor Apache / PHP e informó sobre algunas vulnerabilidades de XSS que a mi parecer (aparentemente no expertos) parecen ser falsos positivos. Ejemplo: proporcionan lo siguiente co...
hecha 07.01.2017 - 18:28
1
respuesta

No se puede robar la cookie en mi aplicación vulnerable reflejada XSS

Estoy tratando de aprender sobre XSS, por lo que he hecho que una aplicación web sea vulnerable al XSS reflejado. Estoy intentando robar las cookies del usuario, por lo que si escribo lo siguiente se muestra el valor de la cookie: http://local...
hecha 23.01.2017 - 20:03
1
respuesta

15 caracteres o menor carga XSS

Encontré una vulnerabilidad XSS en un sitio grande, y quiero reportarlo, pero el único límite a la vulnerabilidad es que solo permite 15 caracteres como máximo. Esto obviamente tiene límites a las cargas útiles que puede ejecutar. ¿Alguien sa...
hecha 22.12.2016 - 04:27