Preguntas con etiqueta 'xss'

1
respuesta

¿Cómo escapar de la entrada del usuario en un valor de objeto javascript?

¿Cómo escapar correctamente de la entrada controlada por el usuario cuando se inserta como un valor en el objeto JSON? <script> $(document).ready(function() { new MyObject({ key1: "user_input", key2: ["user_input1", "us...
hecha 01.11.2012 - 17:41
1
respuesta

¿El siguiente código javascript es vulnerable a DOM XSS? [duplicar]

Tengo el siguiente código javaScript en una aplicación, que BURP marca como posiblemente vulnerable. Sin embargo, no he tenido suerte intentando hacer que se ejecute.    var hash = window.location.hash;   si (hash) {                 $ ('a [...
hecha 07.12.2018 - 02:15
0
respuestas

XSS: ¿Cómo omitir htmlentities cuando "& se escapa y no hay entrada dentro de un atributo de etiqueta con comillas simples? (la página es UTF8)

Entonces, digamos que tenemos un sitio web donde utilizan htmlentities y todo como < > "& se escapa pero no '(comilla simple), pero el problema es que la única entrada disponible dentro de una etiqueta está dentro de un valor=" ourinpu...
hecha 10.11.2018 - 15:48
3
respuestas

XSS: la carga de código se muestra en la pantalla como una cadena

Soy nuevo en seguridad e intento mejorar. A veces, cuando intento encontrar vulnerabilidades de XSS en un sitio web, mi carga útil solo se muestra en la pantalla, pero no sucede nada. Toda la carga útil solo se muestra como una cadena. ¿Qué sign...
hecha 22.11.2018 - 12:07
1
respuesta

Anulación, filtro XSS

<img class="avatar" src="MY INPUT SPACE"> Estoy intentando omitir un filtro XSS pero no funciona porque dado que < , > se filtran. Siento que podría romperlo ya que solo estos dos personajes están filtrados, pe...
hecha 15.04.2018 - 04:31
0
respuestas

Microservicios: JWT y Springboot

Estoy desarrollando una infraestructura de back-end basada en microservicios. Estoy usando el framework Springboot. Con respecto a las fases de autenticación y autorización, usaría Oauth2 + JWT. Esto se debe principalmente a que tendré difere...
hecha 01.08.2018 - 17:13
2
respuestas

¿Usar comillas simples o dobles para evitar XSS y SQLi?

¿Por qué se recomienda poner comillas simples o dobles alrededor de los valores de atributos de HTML? Se recomienda prevenir el XSS, pero ¿por qué? Lo mismo ocurre con la inyección SQL: se recomienda usar comillas simples o dobles al declarar...
hecha 08.08.2018 - 11:26
1
respuesta

¿Qué es un esquema de explotación en este ataque XSS? [duplicar]

Básicamente, he encontrado una inyección XSS cambiando la carga útil con el encabezado X-Forwarded-Host , ya que su valor se refleja en el documento y no está saneado. Un ejemplo, esta es la fuente del documento: <a href="http://...
hecha 23.10.2017 - 21:35
0
respuestas

Aplicación de una sola página y token CSRF generado cada vez

Necesito usar una aplicación de una sola página (React, Ember, Angular, no me importa) con el mecanismo de protección Rails CSRF. Me pregunto si debo crear un token cada vez en el ApplicationController de esta manera: class Applicati...
hecha 07.05.2018 - 00:41
0
respuestas

¿No debería seguir las recomendaciones de XSS basadas en OWASP DOM sin importar dónde se inyecta la carga útil?

Escuché / leí en varios contextos que el XSS basado en DOM está causado por información del cliente no confiable y los desarrolladores deben seguir las instrucciones en el OWASP " Hoja de referencia de prevención XSS basada en DOM " para mitigar...
hecha 11.05.2018 - 22:34