Profgrmacion
Enviado por danydanielvs • 29 de Marzo de 2015 • 3.421 Palabras (14 Páginas) • 365 Visitas
Para determinar si un campo, ya sea un parámetro desde la URL o un campo
de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una
serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres
a introducir serían:
• Comilla simple (‘)
• Comilla doble (“)
• Símbolo de mayor que (>)
• Símbolo de menor que (<)
• Barra (/)
• Espacio ( )
Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades
de encontrar algún fallo de XSS. Sin embargo no podemos asegurar
su existencia de forma totalmente definitiva, siempre existe la posibilidad de
encontrarnos con algún otro tipo de filtro que nos impida introducir palabras
clave como script, onload o javascript.
En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter
o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.
Vamos a aprovecharnos de esta situación para generar nuestro primer
ataque de XSS.
En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.
De este modo todas las pruebas que realicemos se envían directamente a
este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo
de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una
serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres
a introducir serían:
• Comilla simple (‘)
• Comilla doble (“)
• Símbolo de mayor que (>)
• Símbolo de menor que (<)
• Barra (/)
• Espacio ( )
Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades
de encontrar algún fallo de XSS. Sin embargo no podemos asegurar
su existencia de forma totalmente definitiva, siempre existe la posibilidad de
encontrarnos con algún otro tipo de filtro que nos impida introducir palabras
clave como script, onload o javascript.
En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter
o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.
Vamos a aprovecharnos de esta situación para generar nuestro primer
ataque de XSS.
En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.
De este modo todas las pruebas que realicemos se envían directamente a
este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo
de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una
serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres
a introducir serían:
• Comilla simple (‘)
• Comilla doble (“)
• Símbolo de mayor que (>)
• Símbolo de menor que (<)
• Barra (/)
• Espacio ( )
Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades
de encontrar algún fallo de XSS. Sin embargo no podemos asegurar
su existencia de forma totalmente definitiva, siempre existe la posibilidad de
encontrarnos con algún otro tipo de filtro que nos impida introducir palabras
clave como script, onload o javascript.
En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter
o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.
Vamos a aprovecharnos de esta situación para generar nuestro primer
ataque de XSS.
En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.
De este modo todas las pruebas que realicemos se envían directamente a
este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo
de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una
serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres
a introducir serían:
• Comilla simple (‘)
• Comilla doble (“)
• Símbolo de mayor que (>)
• Símbolo de menor que (<)
• Barra (/)
• Espacio ( )
Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades
de encontrar algún fallo de XSS. Sin embargo no podemos asegurar
su existencia de forma totalmente definitiva, siempre existe la posibilidad de
encontrarnos con algún otro tipo de filtro que nos impida introducir palabras
clave como script, onload o javascript.
En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter
o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.
Vamos a aprovecharnos de esta situación para generar nuestro primer
ataque de XSS.
En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.
De este modo todas las pruebas que realicemos se envían directamente a
este usuario, evitando alertar al usuario administrador. En el campo del CuerPara determinar si un campo, ya sea un parámetro desde la URL o un campo
de texto donde sea posible escribir, es vulnerable a XSS vamos a introducir una
serie de caracteres para comprobar si existe algún filtro anti-XSS. Los caracteres
a introducir serían:
• Comilla simple (‘)
• Comilla doble (“)
• Símbolo de mayor que (>)
• Símbolo de menor que (<)
• Barra (/)
• Espacio ( )
Si somos capaces de introducir estos caracteres existe un alto porcentaje de posibilidades
de encontrar algún fallo de XSS. Sin embargo no podemos asegurar
su existencia de forma totalmente definitiva, siempre existe la posibilidad de
encontrarnos con algún otro tipo de filtro que nos impida introducir palabras
clave como script, onload o javascript.
En el escenario que ahora se plantea se puede introducir cualquier tipo de carácter
o cadena de caracteres tras verificar que estos no son filtrados ni bloqueados.
Vamos a aprovecharnos de esta situación para generar nuestro primer
ataque de XSS.
En el campo de Para: vamos a escribir nuestro propio nombre de usuario, eviluser.
De este modo
...