Preguntas con etiqueta 'xss'

1
respuesta

¿Cómo obtener una cookie de administración con Persistent XSS?

Dos partes de esta pregunta. Digamos que hay un sitio que acepta mi entrada y la envía en formato XML al servidor. Cuando ingreso la entrada como se muestra aquí: enlace La razón por la que puse el código en el enlace anterior es porque...
hecha 15.12.2018 - 05:08
1
respuesta

Impedir la escritura de origen cruzado de javascript

Supongamos que un atacante logra inyectar este script en una página de inicio de sesión: const form = document.getElementsByTagName('form')[0]; form.addEventListener('submit', stealCredentials); function stealCredentials() { const login...
hecha 21.12.2018 - 15:05
1
respuesta

XSS: ¿implementaciones para codificar cada salida recibida del servidor?

Me preguntaba: digamos, por ejemplo, que tiene una aplicación heredada que es vulnerable a XSS. ¿Hay alguna biblioteca (con suerte del lado del cliente) que pueda capturar y manipular todas las salidas que el servidor devuelve y potencialmente c...
hecha 16.07.2018 - 12:13
3
respuestas

¿Cómo puedo explotar una vulnerabilidad XSS que no me permite escribir y símbolos y coloca mi entrada entre comillas dobles?

Tengo el siguiente script: function filter() { const inputstring = JSON.stringify(document.getElementById('input').value) .replace(/[<]/g, '%lt') .replace(/[>]/g, '%gt'); const userTemplate = '<script>let a...
hecha 12.11.2018 - 19:49
2
respuestas

¿Se puede aprovechar una vulnerabilidad xss sin autenticación?

Estoy confundido acerca de la superficie de ataque posible gracias a una vulnerabilidad XSS. Supongamos que tengo una aplicación web simple que no implica autenticación (tal vez un tipo de cosa "la palabra del día"). Si está escrito de forma ing...
hecha 11.11.2018 - 01:18
1
respuesta

DOMXSS - ¿Es el contenido del campo de entrada un Vector de ataque?

Un ejemplo típico para DOMXSS es que el código vulnerable procesa descuidadamente la parte después de la marca hash como en https://www.example.org/path/param1=val1&...#PAYLOAD_HERE sin validación. Por ejemplo, la cadena podría asigna...
hecha 28.09.2018 - 09:50
2
respuestas

XSS con codificación de URL

Si la URL de un sitio web se codifica, ¿es el sitio web aún vulnerable a XSS o no? Por ejemplo, si intento <script>alert(1)</script> y la URL del sitio codifica mi carga útil a %3Cscript%3Ealert(1)%3C%2Fscript%3E , ¿s...
hecha 27.07.2018 - 01:49
1
respuesta

¿Prevención XSS al insertar HTML sin datos controlados por el usuario en el DOM?

Tengo un JavaScript que obtiene algo de HTML de un script PHP y lo inserta en el DOM: $.get("/includes/blocks.php",{ id:encodeURIComponent(id) }).done(function(Data){ $('<div class="pac">'+Data.html+'</div>').appendTo('.main');...
hecha 12.04.2018 - 14:41
1
respuesta

jQuery $ .get código HTML y XSS

Código JS var id = $(this).data("id"); $.get("/api.php",{id:encodeURIComponent(id)}).done(function(data){ $('<div>'+data+'</div>').appendTo('.parent'); }); api.php: echo json_encode('<h1>Hi username!<h1><p&...
hecha 05.04.2018 - 12:03
1
respuesta

Prevención de CSRF / XSS en la API compartida de web / móvil

He heredado una base de código que incluye un dispositivo móvil & aplicación web que accede a la misma API y se ha encargado de solucionar algunos de los agujeros de seguridad que existen, desafortunadamente no estoy bien versado en el tema....
hecha 04.04.2018 - 20:08