Dos partes de esta pregunta.
Digamos que hay un sitio que acepta mi entrada y la envía en formato XML al servidor. Cuando ingreso la entrada como se muestra aquí: enlace
La razón por la que puse el código en el enlace anterior es porque...
Supongamos que un atacante logra inyectar este script en una página de inicio de sesión:
const form = document.getElementsByTagName('form')[0];
form.addEventListener('submit', stealCredentials);
function stealCredentials() {
const login...
Me preguntaba: digamos, por ejemplo, que tiene una aplicación heredada que es vulnerable a XSS. ¿Hay alguna biblioteca (con suerte del lado del cliente) que pueda capturar y manipular todas las salidas que el servidor devuelve y potencialmente c...
Estoy confundido acerca de la superficie de ataque posible gracias a una vulnerabilidad XSS. Supongamos que tengo una aplicación web simple que no implica autenticación (tal vez un tipo de cosa "la palabra del día"). Si está escrito de forma ing...
Un ejemplo típico para DOMXSS es que el código vulnerable procesa descuidadamente la parte después de la marca hash como en https://www.example.org/path/param1=val1&...#PAYLOAD_HERE sin validación. Por ejemplo, la cadena podría asigna...
Si la URL de un sitio web se codifica, ¿es el sitio web aún vulnerable a XSS o no?
Por ejemplo, si intento <script>alert(1)</script> y la URL del sitio codifica mi carga útil a %3Cscript%3Ealert(1)%3C%2Fscript%3E , ¿s...
Tengo un JavaScript que obtiene algo de HTML de un script PHP y lo inserta en el DOM:
$.get("/includes/blocks.php",{
id:encodeURIComponent(id)
}).done(function(Data){
$('<div class="pac">'+Data.html+'</div>').appendTo('.main');...
He heredado una base de código que incluye un dispositivo móvil & aplicación web que accede a la misma API y se ha encargado de solucionar algunos de los agujeros de seguridad que existen, desafortunadamente no estoy bien versado en el tema....