introduzione

Abbiamo coperto la vulnerabilità del cross site scripting attraverso diversi livelli di sicurezza. Abbiamo usato Percorso TryHackMe Junior Penetration Tester.

Vale la pena notare che, poiché XSS è basato su JavaScript, sarebbe utile avere una conoscenza di base del linguaggio. Tuttavia, nessuno degli esempi è eccessivamente complicato, così come una comprensione di base delle richieste e delle risposte client-server.

Ottieni le note sul certificato OSCP

Il Cross-Site Scripting, meglio conosciuto come XSS nella comunità della sicurezza informatica, è classificato come un attacco di injection in cui JavaScript dannoso viene iniettato in un'applicazione web con l'intenzione di essere eseguito da altri utenti. In questa stanza imparerai i diversi tipi di XSS, come creare payload XSS, come modificare i tuoi payload per eludere i filtri e poi finirai con un laboratorio pratico in cui potrai provare le tue nuove abilità.

Le vulnerabilità di cross-site scripting sono estremamente comuni. Di seguito sono riportati alcuni rapporti di XSS riscontrati in applicazioni di massa; puoi essere pagato molto bene per trovare e segnalare queste vulnerabilità.

Cosa significa XSS?
Quale proprietà del documento potrebbe contenere il token di sessione dell'utente?

Quale metodo JavaScript viene spesso utilizzato come prova di concetto?

Dove in un URL è un buon posto per testare l'XSS riflesso?
Come vengono solitamente archiviati i payload XSS su un sito Web?
Quale metodo JavaScript non sicuro è utile cercare nel codice sorgente?
Quale strumento puoi utilizzare per testare Blind XSS?

Che tipo di XSS è molto simile al Blind XSS?

Qual è la bandiera che hai ricevuto dal livello sei?
Qual è il valore del cookie della sessione staff?

Video walk-through

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli