Hello Cyber-Spartans 😎
En este tutorial, exploraremos y resolveremos un laboratorio de PortSwigger que se enfoca en una vulnerabilidad de XSS basada en el DOM, específicamente en el uso indebido de innerHTML junto con datos provenientes de location.search. La funcionalidad de búsqueda en el blog de este laboratorio es vulnerable a ataques de cross-site scripting (XSS) debido a una asignación insegura a innerHTML, lo que permite a un atacante cambiar el contenido HTML de un elemento div utilizando datos manipulados obtenidos de la URL. Nuestro objetivo es ejecutar un ataque XSS que active la función alert(), demostrando así la explotación de esta vulnerabilidad. A lo largo de este video, explicaré paso a paso cómo identificar la vulnerabilidad, desarrollar un payload de XSS que se aproveche de ella, y finalmente, cómo utilizar este conocimiento para mejorar la seguridad de nuestras aplicaciones web. Acompáñame en este viaje técnico para entender mejor las implicaciones de seguridad de las vulnerabilidades XSS basadas en el DOM y cómo mitigarlas eficazmente.
▶ Documentación sobre Cross Site Scripting:
https://portswigger.net/web-security/...
▶ Enlace del laboratorio:
https://portswigger.net/web-security/...
⚠️ TODO nuestro contenido publicado se realiza con fines educativos, informativos y éticos.
¡NO SOMOS RESPONSABLES DEL MAL USO QUE LE PUEDAN DAR! ⚠️
▶️Únete a nosotros en nuestras redes sociales:
💻 - Pagina Web: https://spartan-cybersec.com/
🎩 - Linkedin: / spartan-cybersecurity
👥 - Facebook: / spartancybersec
📸 - Instagram: / spartan_cybersecurity
👥 - Twitter: / spartancibersec
#hacking #xss #portswigger
Watch video Explotando XSS en innerHTML usando location.search online without registration, duration hours minute second in high quality. This video was added by user Spartan-Cybersecurity 27 March 2024, don't forget to share it with your friends and acquaintances, it has been viewed on our site 15 once and liked it 1 people.