Preguntas con etiqueta 'xss'

2
respuestas

Pregunta: "D3 (js) le permite enlazar datos arbitrarios a un DOM"

Tengo una pregunta relacionada con la seguridad con respecto a d3.js D3.js esencialmente permite que los datos conduzcan gráficos dinámicos, etc., entre otras características. Las menciones de la página de destino "d3js.org" "D3 (js) le pe...
hecha 06.10.2015 - 03:10
2
respuestas

xss bypass para elementos de javascript filtrados como [eliminado]

Si escribimos la prueba ">script>alert(1)/script> , la aplicación está filtrando el JavaScript con test">[removed]alert(1)[removed] . Y las cargas útiles como onmouseover , onmouseout se omiten. En este...
hecha 15.02.2016 - 13:57
1
respuesta

XSS con un torrent [cerrado]

Es posible XSS utilizando un rastreador de BitTorrent. He estado escuchando que puedes usar un torrent para realizar XSS. Es posible ? Si es así, ¿cuál es la idea general?     
hecha 27.04.2015 - 20:25
1
respuesta

Girar a través de XSS

Comenzaré diciendo que esta es una pregunta puramente académica; Estoy tratando de llenar algunos vacíos en mi conocimiento. Si un sitio web es vulnerable a XSS, y el host de destino es otra máquina que puede navegar hacia esa página web, sig...
hecha 07.10.2014 - 01:06
1
respuesta

En la página de inicio de sesión de la aplicación web, he permitido arrastrar y soltar cualquier texto. ¿Es vulnerable al ataque XSS? [cerrado]

¿Necesitaré agregar algún atributo para restringir el arrastrar y soltar de cualquier archivo?     
hecha 24.04.2015 - 11:23
1
respuesta

¿Qué es DOM basado en XSS? ¿Y cómo prevenirlo? [duplicar]

Sé muy bien acerca de las vulnerabilidades clásicas de XSS, como se refleja & XSS almacenado. He leído mucho sobre las vulnerabilidades de XSS basadas en DOM y DOM. Llegué a la conclusión de que no hay nada que hacer desde el lado del serv...
hecha 22.09.2014 - 13:01
1
respuesta

Seguridad de SWF de objetos Flash (ExternalInterface.call)

Estoy realizando una prueba de penetración en un sitio web que utiliza Flash. Encontré este fragmento de código: url = ExternalInterface.call("window.document.location.href.toString") as String; ¿Cómo puede ser explotado? Intenté expl...
hecha 27.07.2014 - 08:33
1
respuesta

Un ataque XSS está funcionando en Firefox pero no en Chrome. Se recomiendan cambios para que funcione en Chrome

Puedo inyectar esto: http://domain.com/search/songs/<img src='alert(document.cookie)' onerror='alert(document.cookie)'> a la página HTML. El evento onerror me está dando la cookie en mi última versión de Firefox actualizada. Per...
hecha 12.07.2014 - 15:45
3
respuestas

¿Cómo aprovechar un XSS almacenado para realizar una inclusión de archivos?

He identificado un XSS almacenado y me pregunto, ¿cómo podría aprovechar esa vulnerabilidad para cargar un shell?     
hecha 18.05.2014 - 19:46
1
respuesta

¿Es html escapar lo suficiente como para mitigar todo xss, si html se generará solo en el lado del cliente?

Si todo el html en un sitio se genera en el lado del cliente (atributos, urls, estilos, todo se concatenará en javascript y se configurará como innerHTML), ¿está haciendo solo html para mitigar todos los ataques xss mencionados aquí? enlace  ...
hecha 01.03.2014 - 14:42