Preguntas con etiqueta 'xss'

1
respuesta

¿Es este filtro XSS lo suficientemente seguro? Y si no, ¿podrías demostrar cómo podría romperse?

function htmlEntities(n) { return String(n).replace(/&/g, "&amp;").replace(/</g, "&lt;").replace(/>/g, "&gt;").replace(/"/g, "&quot;") } Reemplaza & con &amp; ; Reemplaza <...
hecha 03.09.2016 - 23:36
1
respuesta

No se puede mostrar la página XSS

Cuando intento XSS en varios sitios web, como insertar " onmouseover="alert(1) en un cuadro de búsqueda, recibo un mensaje que dice You don't have permission to access this page o This page cannot be displayed . ¿Esto se debe...
hecha 27.05.2016 - 05:01
0
respuestas

URL original codificada en url en la página de error a través de og: url meta tag - ¿Evaluación de riesgos?

Se me pide que aconseje sobre un escenario en el que las etiquetas meta en una página de error 404 incluyen Open Graph og: url, que (según me dicen) está poblado por las bibliotecas React. Se incluye la url completa tal como se presenta al s...
hecha 29.06.2016 - 19:59
0
respuestas

De xss a rce en el lado del cliente [cerrado]

Encontré una aplicación de escritorio en Linux w / c getsvand que muestra los elementos del sitio xyz. xyz es vulnerable a XSS y el código inyectado también se ejecuta en la aplicación de escritorio del lado del cliente. Similar a este escenario...
hecha 13.01.2016 - 05:27
0
respuestas

¿Usar phpinfo () para obtener cookies httponly?

phpinfo () muestra todas las cookies, incluso las httponly. Entonces, la pregunta es: ¿cómo puedo recibir cocineros de los usuarios en el sitio web de destino a través de xss con phpinfo? El xss contendrá código que abrirá la página phpinfo en s...
hecha 10.04.2016 - 10:39
0
respuestas

¿Puede un atacante omitir este filtro DOM XSS? [cerrado]

No estoy pidiendo romper la seguridad de alguien, pero ¿puede un atacante omitir este filtro? ¿Qué debo agregar para asegurarlo más o es suficiente? var target = window.location.hash.replace(/[^\w-_]/g, ''); $('#sel-' + target).addClass('pr...
hecha 06.04.2016 - 22:55
0
respuestas

el ladrón de cookies XSSF no funciona

Estoy jugando con XSSF con Metasploit y estoy atacando a Mutilldae (seguridad 0). Pude hacer funcionar la inyección XSS genérica. La inyección fue añadida al blog de Mutilldae. Sin embargo, cuando trato de hacer que el ladrón de cookies funcione...
hecha 04.08.2015 - 21:27
0
respuestas

¿Herramientas para encontrar vulnerabilidades XSS almacenadas, dado el acceso de escritura a la base de datos? [cerrado]

Soy consciente de que hay varias herramientas para probar las vulnerabilidades de XSS. Sin embargo, todos los que conozco (Vega, posiblemente BeEF, etc.) operan exclusivamente del lado del cliente. Al probar específicamente las vulnerabilidades...
hecha 23.07.2015 - 03:26
1
respuesta

¿Es este XSS reflejado o basado en DOM?

Escenario: El script del lado del servidor toma el parámetro de URL parameter1 y lo escribe sin codificar en la cookie cookie1 . Luego se devuelve la página HTML normal que contiene el script del lado del cliente. El script de...
hecha 01.06.2015 - 10:08
4
respuestas

Vulnerable XSS Test [cerrado]

Tengo que hacer una presentación sobre XSS. Quiero dar una demostración pero no puedo encontrar plataformas de prueba. Encontré enlace pero este sitio siempre muestra un bloque FireHost cuando intento ejecutar un script en el cuadro de búsqued...
hecha 20.01.2015 - 00:38