Comment est exploitée une faille XSS
|
03-06-2013, 16h32
Message : #29
|
|
0pc0deFR Non-enregistré |
RE: Comment est exploitée une faille XSS
Sorry pour le déterrage. Régulièrement, des sites utilisent des systèmes de remplacement de caractère pour empêcher l'XSS. Souvent <h1>XSS</h1> va ce transformer en quelque chose comme _h1_XSS_/h1_. Pour bypasser ce genre de système, vous pouvez encoder votre requête: escape html.
A noter que le javascript n'est pas le seul moyen d'exploiter une XSS. Tout langage exécuté coté client peut exploiter une XSS. La balise <h1>XSS</h1> exploit potentiellement une vulnérabilité XSS même si l'intérêt est limité. Les Iframes font des dégâts. Aussi, il existe deux types d'XSS. Les XSS qu'on retrouve souvent dans les fonctions recherches sont les XSS non stockées, cela signifie que l'exploitation de l'XSS n'est pas systématique ainsi que les XSS stockées, elles seront exécutés à chaque chargement de la page. Elles sont souvent stockées en base de données. |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Comment exploiter une faille SQL Injection | CyberSee | 33 | 3,442 |
22-09-2015, 21h53 Dernier message: CyberSee |
|
[Tuto]Faille CRLF | OverDreams | 15 | 1,230 |
18-06-2013, 12h33 Dernier message: Hypnoze57 |
|
[Faille WEB] LFI | Swissky | 10 | 852 |
25-02-2013, 22h04 Dernier message: InstinctHack |
|
[Faille Web] Full Path Disclosure | Swissky | 4 | 565 |
07-12-2012, 08h52 Dernier message: Shirobi |
|
Comment utiliser Metasploit | EpicOut | 4 | 415 |
15-09-2012, 20h47 Dernier message: Swissky |
|
Comment fonctionne les attaques de type IP-Spoofing | Apophis | 4 | 601 |
18-02-2007, 12h38 Dernier message: shutdownfuri |
Utilisateur(s) parcourant ce sujet : 3 visiteur(s)