• XSS.stack #1 – первый литературный журнал от юзеров форума

XSS на dns-shop

badmurik

HDD-drive
Пользователь
Регистрация
26.08.2024
Сообщения
20
Реакции
3
Всем привет! Периодически нахожу XSS на всяких случайных сайтах,и вот назрел у меня вопрос.В адресной строке сайта днс-шоп отрабатывает xss <script>alert()</script>. Но почему не отрабатывает допустим <svg onload=alert()>, или <img src=x onerror=alert()> ? Подтверждение XSS
Screenshot_2024-09-01_19_58_03.png
 
When you use <script>alert()</script> , it automatically runs as JavaScript because it's a script tag. But other examples like <svg onload=alert()> or <img src=x onerror=alert()> rely on specific attributes like onload and onerror. These may not always work depending on where you insert them.

Some browsers or web applications have security features, such as Content Security Policy ( CSP ), that can block JavaScript execution through onload or onerror events.

The application might also sanitize or filter input differently depending on the tag or attribute. For example, it might remove onload or onerror attributes but leave <script> tags .
 
DNS тестирует новые маркетинговые решения по привлечению клиентов 😁
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх