xss

    0

    1答えて

    私はクロスサイトスクリプティングに精通したいので、クラスで提供している脆弱なサンプルを悪用しようとしました。今、私はフォームが提出されたときにPHPの$_REQUEST['in']に格納されているフォームを持っており、応答が返ってくるとそのページのどこかに印刷されます。コンテンツを印刷するには、別の変数$varを使用して$_REQUEST['in']から検索し、次にecho $varを使用します。

    -1

    1答えて

    のための文字列として扱われますこれは、XSS関連の質問です: 私は検索ボックスに\'';!--"<XSS>=&{()})を入力しようとしたし、すべての文字がページに表示されている、すなわち、いずれも除外されていません。 「Inspect Element」をクリックすると、このテキストが<div>の内部にある<h2>タグ内にある2 <strong>タグ内に表示されていることがわかります。私は<div

    0

    3答えて

    クロスサイトフォレージを防止する方法について少し混乱します。まだ。私はそこに豊富な情報があることを知っていますが、私は混乱しています。 はSteven Anderson's postでは、彼は次のようにフォームを説明します <body onload="document.getElementById('fm1').submit()"> <form id="fm1" action="http

    -1

    1答えて

    GWTアプリケーションでXSSを防ぐ最良の方法は何かを知りたいのですが、ユーザーがカスタムHTMLを編集して表示する方法を提供しています(例えばリッチテキスト編集者)。 具体的には、ユーザーが公開エンティティに悪意のあるコードを格納しようとすると、他のユーザーがhtmlとして表示することを意図しています。悪意のあるhtmlが実行されていないことを確認したいと思います。 例:このコードで <img

    1

    1答えて

    私は、Webページのアドレス(https://www.wikipedia.comなど)を受け取り、すべてのページを見つけるためにクローラを作成しています(Python 2.7、Windows 10)。 一度これを行うと、プログラムはすべてのページに行き、xssの脆弱性を見つけようとします。私の問題はペイロードを注入した後です。攻撃が成功したかどうかを確認する方法はわかりません(ペイロードがいくつか

    4

    2答えて

    のJavaScriptのlocation.replace()を経由してナビゲートする前に相対的である。 (すなわちhttps://example.com/destination) 私が使用して考えていたJavaScriptはこのリンクを提供することにより、攻撃者は、XSSの脆弱性につながる function onSuccessfulLogin() { location.replace(l

    3

    2答えて

    HTMLコード: <html> <script> input = input.replace(/[=>]/g, ''); document.write('<article>'+input+'</article>'); </script> </html> コードでinputはどのようなユーザー入力(任意の文字列)である、と私はalert(1)にしようとし

    0

    2答えて

    DOMベースのXSS攻撃の例を学生に示したかったのです。私は、innerHTMLによる悪意あるスクリプトの挿入が十分であると考えました。しかし、驚いたことに私がスクリプトを挿入すると、呼び出されないようです。 例はこちらhttps://jsfiddle.net/vo9baffu/6/example 私の質問です:それは私の例で提示方法でDOMベースのXSS攻撃を行うことが可能です。そうでなければ、

    0

    1答えて

    私は検索のためのjavascript/jqueryコードを持っています。私は警告付きのスクリプトタグを挿入してテストしましたが、私の検索はXSSに対して脆弱であることが分かりました。検索をフィルタリングする方法があるかどうか尋ねてもらえますか? ここに私のコードです。 $('#search').keyup(function(e){ if($.trim($(this).val()) !=