ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Profgrmacion


Enviado por   •  29 de Marzo de 2015  •  3.421 Palabras (14 Páginas)  •  360 Visitas

Página 1 de 14

Para determinar si un campo, ya sea un parámetro desde la URL o un campo

de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una

serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres

a introducir serían:

• Comilla simple (‘)

• Comilla doble (“)

• Símbolo de mayor que (>)

• Símbolo de menor que (<)

• Barra (/)

• Espacio ( )

Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades

de encontrar algún fallo de XSS. Sin embargo no podemos asegurar

su existencia de forma totalmente definitiva, siempre existe la posibilidad de

encontrarnos con algún otro tipo de filtro que nos impida introducir palabras

clave como script, onload o javascript.

En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter

o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.

Vamos a aprovecharnos de esta situación para generar nuestro primer

ataque de XSS.

En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.

De este modo todas las pruebas que realicemos se envían directamente a

este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo

de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una

serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres

a introducir serían:

• Comilla simple (‘)

• Comilla doble (“)

• Símbolo de mayor que (>)

• Símbolo de menor que (<)

• Barra (/)

• Espacio ( )

Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades

de encontrar algún fallo de XSS. Sin embargo no podemos asegurar

su existencia de forma totalmente definitiva, siempre existe la posibilidad de

encontrarnos con algún otro tipo de filtro que nos impida introducir palabras

clave como script, onload o javascript.

En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter

o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.

Vamos a aprovecharnos de esta situación para generar nuestro primer

ataque de XSS.

En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.

De este modo todas las pruebas que realicemos se envían directamente a

este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo

de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una

serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres

a introducir serían:

• Comilla simple (‘)

• Comilla doble (“)

• Símbolo de mayor que (>)

• Símbolo de menor que (<)

• Barra (/)

• Espacio ( )

Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades

de encontrar algún fallo de XSS. Sin embargo no podemos asegurar

su existencia de forma totalmente definitiva, siempre existe la posibilidad de

encontrarnos con algún otro tipo de filtro que nos impida introducir palabras

clave como script, onload o javascript.

En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter

o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.

Vamos a aprovecharnos de esta situación para generar nuestro primer

ataque de XSS.

En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.

De este modo todas las pruebas que realicemos se envían directamente a

este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo

de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una

serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres

a introducir serían:

• Comilla simple (‘)

• Comilla doble (“)

• Símbolo de mayor que (>)

• Símbolo de menor que (<)

• Barra (/)

• Espacio ( )

Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades

de encontrar algún fallo de XSS. Sin embargo no podemos asegurar

su existencia de forma totalmente definitiva, siempre existe la posibilidad de

encontrarnos con algún otro tipo de filtro que nos impida introducir palabras

clave como script, onload o javascript.

En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter

o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.

Vamos a aprovecharnos de esta situación para generar nuestro primer

ataque de XSS.

En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.

De este modo todas las pruebas que realicemos se envían directamente a

este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo

de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una

serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres

a introducir serían:

• Comilla simple (‘)

• Comilla doble (“)

• Símbolo de mayor que (>)

• Símbolo de menor que (<)

• Barra (/)

• Espacio ( )

Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades

de encontrar algún fallo de XSS. Sin embargo no podemos asegurar

su existencia de forma totalmente definitiva, siempre existe la posibilidad de

encontrarnos con algún otro tipo de filtro que nos impida introducir palabras

clave como script, onload o javascript.

En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter

o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.

Vamos a aprovecharnos de esta situación para generar nuestro primer

ataque de XSS.

En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.

De este modo

...

Descargar como (para miembros actualizados) txt (23 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com