XSS basado en DOM

馃敼 XSS basado en DOM

Resumen: El script malicioso no pasa por el servidor. Se ejecuta porque el JavaScript del cliente manipula datos del DOM (por ejemplo, fragmentos de la URL) sin validarlos correctamente.

Ejemplo: Un enlace manipulado:

https://sitio.com/#<img src=x onerror=alert('DOM XSS')>

Si el JavaScript en la p谩gina toma location.hash y lo inserta en el HTML sin sanearlo, se ejecuta el script.


Last updated