xss – XSStrike Metrics: اعتماد به نفس و کارآیی

این مربوط به ابزار اسکن xss است: XSStrike (https://github.com/s0md3v/XSStrike). دانشگاه19659002 250 این ابزار در یک گزارش خاص سه عنصر تولید می کند:

  1. XSS Payload
  2. اعتماد به نفس
  3. ] کارآیی

آیا کسی می داند معیارهای اعتماد به نفس و کارایی در چه معیاری اندازه گیری می شود؟ من می توانم حدس بزنم كه احتمالاً احتمال بارگذاری كار را نشان می دهد ، اما این موضوع در اسناد ذکر نشده است و من از اینكه تعجب كرده ام شاید كسی درک بهتری داشته باشد ، می توانم خطر كنم.

آیا XSS از طریق MIME یک XSS ذخیره شده یا بازتاب شده را خراب می کند؟

عنوان این همه را می گوید. من درک می کنم که چگونه از XSS با استفاده از MIME استخراج استفاده می کنم، اما سوال این است آیا شما این نوع XSS را ذخیره یا بازتاب می کنید؟

OWASP می گوید

حملات ذخیره شده آنهایی هستند که اسکریپت تزریق شده به طور دائم
  ذخیره شده در سرورهای هدف ..
  قربانی سپس اسکریپت خرابکارانه از سرور را هنگامی که اطلاعات ذخیره شده را درخواست می کند بازیابی می کند

در حالی که حملات منعکس معمولا نیاز به تعامل با کاربر دارد، مانند کلیک کردن روی یک لینک مخرب برای مثال.

این کمی در مورد نوعی XSS این مورد زیر خواهد بود. من می توانم فایل من را تغییر دهم تا جاوا اسکریپت را در ابتدا داشته باشم، مرورگر آن را به عنوان یک فایل JS تفسیر کرده و اجرا کند. آیا این یک XSS ذخیره شده است؟

با تشکر از همه کمک!

سیاست مبدأ همان – آیا SOP مانع از حمله مهاجم به ارسال داده توسط XSS است

من درک می کنم که SOP XSS را به خودی خود مانع نمی کند، مثلا: اگر کسی یک اسکریپت مثل هشدار ("bla-bla") را تزریق کند، آن هم اعدام خواهد شد.

اما من می خواهم تأیید کنم اگر SOP به درستی پیکربندی شده باشد (Access-Control-Allow-Origin تنها یک لیست از دامنه های قابل اعتماد است)، پس از آن یک مهاجم قادر نخواهد بود به ارسال کند [بااستفادهازAJAX بازیابی شده توسط اجرای اسکریپت XSS؟ معنی این که SOP به طور صحیح پیکربندی شده امکان کاهش XSS را دارد؟

آیا درست است؟
با تشکر از شما

وب سایت ها – سوال Xss Dom بر اساس

بنابراین من می دانم برخی از اصول اولیه Dom XSS. دلیل اینکه من در مورد Xss Dom بر روی آن خوانده ام.
و هنوز هم کنجکاو می دانم

بنابراین من می دانم که باید منابع و سینک ها را جستجو کنم. اگر میخواهم XSS مبتنی بر Dom را شناسایی کنم.
من می دانم منبع و سینک چیست.

 منابع:

document.url
document.referrel
محل
location.hash
place.pathname
location.search


غرق:


Element.innerHTML ()
Element.outerHTML ()
Eval ()
SetTimeout ()
Document.write ()
Document.writeln ()
SetInterval ()

بنابراین من می دانم که منبع و سینک چه هستند.
وقتی این منابع و سینک ها را در یک وبسایت مشاهده می کنم، می دانم Dom Xss وجود دارد. و سعی کنید انواع مختلفی از Payload ها را تزریق کنید
اما نمی توانم در مرورگر من ظاهر شود. بنابراین چه چیزی از دست رفته است؟
چیزی که من باید بدانم
بنابراین من به دنبال برخی از منابع خوب برای یادگیری مبتدی Dom XSS برای پیشبرد. و چگونگی انجام آن.

html – چه چیزی ما را متوقف می کند از استفاده از برچسب برای متوقف کردن XSS؟

من فکر نمی کنم که واقعا کمک می کنم

اگر به درستی درک کنم، شما پیشنهاد یک طرح مانند این:


     "$ کاربر ارائه شده ورودی" 

درست است؟

مانع از خروج از آن با ارائه ورودی:

 "

به طوری که منبع صفحه خواهد شد:


    " "" [19659004] صفحه تجزیه می شود،   من در    در DOM نخواهد بود.  (HTML که بعد از آن شکسته خواهد شد، اما از آنجا که HTML تجزیه می شود از بالا به پایین، loadload من آن را به DOM، پس چه کسی مراقبت؟) 


شما این را در این سوال:

به راحتی می توان کسی را تشخیص داد که تلاش می کند از این زمینه غیر برنامه نویسی خارج شود، زیرا برچسب باید ظاهر شود.

اما این بدان معنی است که در هیچ شرایطی رشته "" به عنوان متن در هر نقطه به عنوان اینترنت به نظر می رسد یک مشکل است. اگر اگر مثلا می خواستید یک وبلاگ بنویسید که چگونه از این ویژگی استفاده کند؟

</p>
<pre>html - چه چیزی ما را متوقف می کند از استفاده از برچسب برای متوقف کردن XSS؟<br />