Cross-Site Scripting is a wide-spread kind of attack. It has been reported and exploited since the 1990s and became more and more important in the era of Web 2.0. Roughly 80 percent of all security vulnerabilities are Cross-Site Scripting [Syman2007]. But Cross-Site Scripting has always been a web application security hole so far and everyone focused on secure programming of web applications. In addition to this, there are many more possibilities of data exchange like instant messaging. Instant messaging clients were developed further and are now able to interpret HTML. This new potential of security holes is the emphasis of this work. The focus is on the question: Is it possible to execute JavaScript in file system context?
Contents
1 Abstract
2 Introduction
3 Overview
3.1 Cross-Site Scripting (XSS)
3.1.1 Reflected XSS
3.1.2 Stored XSS
3.1.3 DOM injection
3.2 Instant Messaging and Cross-Site Scripting (XSS) .
3.2.1 ICQ
3.2.2 Miranda IM
3.2.3 Pidgin
3.2.4 Climm
4 Testing
4.1 Preparations
4.1.1 Platform adaptations
4.1.2 Analysing activities
4.2 Message Box
4.2.1 XSS Cheat Sheet
4.2.2 HTML Tags
4.2.3 CSS Expressions
4.3 Files
4.3.1 Maliciously Formed Names
4.3.2 Malicious Content
5 Conclusion
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.