home.social

#xss — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #xss, aggregated by home.social.

  1. [Перевод] Проблемы санации SVG

    Рендерер Scratch имеет долгую историю связанных с SVG уязвимостей. Их источником становится то, что Scratch парсит сгенерированный пользователем (то есть контролируемый нападающими) контент в элемент <svg> и добавляет его в основной документ для выполнения различных операций (например, для измерения ограничивающего прямоугольника SVG более надёжным образом, чем viewbox или width/height). Даже если SVG остаётся в основном документе очень недолго, это небезопасная по своей природе операция. Для обеспечения защиты Scratch реализовывал всё более сложную инфраструктуру парсинга SVG и находящейся внутри разметки, чтобы устранить опасные части. Я считаю, что подход Scratch к санации SVG обречён на провал. Чтобы объяснить это, нам нужно совершить путешествие по истории санации SVG в Scratch и посмотреть, насколько хорошо он с этим справлялся.

    habr.com/ru/articles/1029558/

    #scratch #svg #рендеринг #xss

  2. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  3. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  4. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  5. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  6. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  7. n8n: Updates beheben kritische Sicherheitslücken in Automatisierungsplattform

    Die Aktualisierung wurde per E-Mail allen Admins angekündigt, diese sollten sie nun prompt einspielen. Es droht Code-Einschleusung.

    heise.de/news/n8n-Updates-behe

    #IT #Softwareentwicklung #Security #XSS #news

  8. Some really nice things arrived in #browser land in February 2026 (i.e. "Baseline Newly available"):

    Trusted Types API (prevent DOM-based cross-site scripting):
    web.dev/articles/trusted-types

    `Map.prototype.getOrInsert()`:
    developer.mozilla.org/en-US/do

    Zstandard compression (only server-side via `Content-Encoding` for now it seems, so no support in #JavaScript `CompressionStream` / `DecompressionStream` yet):
    developer.mozilla.org/en-US/do

    #webdev #xss

  9. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  10. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  11. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  12. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  13. iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen

    Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.

    heise.de/news/iX-Workshop-OWAS

    #XSS #CSRF #IT #iXWorkshops #OWASP #news

  14. Du hast sicher schon erlebt, dass eine Variable „weg“ ist, sobald eine Methode fertig ist. Gleichzeitig scheinen Objekte manchmal ewig zu leben - bis plötzlich der Speicher knapp wird. Das ist kein Zufall, sondern hängt daran, *wo* Java Dinge ablegt. Wenn du Heap, Stack und Metaspace einmal sa

    magicmarcy.de/heap-stack-und-m

    #Heap #Stack #Metaspace #Lebensdauer #Speicher #Xms #Xmx #Xss #Programming #Java #JVM #Coding

  15. Du hast sicher schon erlebt, dass eine Variable „weg“ ist, sobald eine Methode fertig ist. Gleichzeitig scheinen Objekte manchmal ewig zu leben - bis plötzlich der Speicher knapp wird. Das ist kein Zufall, sondern hängt daran, *wo* Java Dinge ablegt. Wenn du Heap, Stack und Metaspace einmal sa

    magicmarcy.de/heap-stack-und-m

    #Heap #Stack #Metaspace #Lebensdauer #Speicher #Xms #Xmx #Xss #Programming #Java #JVM #Coding

  16. Du hast sicher schon erlebt, dass eine Variable „weg“ ist, sobald eine Methode fertig ist. Gleichzeitig scheinen Objekte manchmal ewig zu leben - bis plötzlich der Speicher knapp wird. Das ist kein Zufall, sondern hängt daran, *wo* Java Dinge ablegt. Wenn du Heap, Stack und Metaspace einmal sa

    magicmarcy.de/heap-stack-und-m

    #Heap #Stack #Metaspace #Lebensdauer #Speicher #Xms #Xmx #Xss #Programming #Java #JVM #Coding

  17. Du hast sicher schon erlebt, dass eine Variable „weg“ ist, sobald eine Methode fertig ist. Gleichzeitig scheinen Objekte manchmal ewig zu leben - bis plötzlich der Speicher knapp wird. Das ist kein Zufall, sondern hängt daran, *wo* Java Dinge ablegt. Wenn du Heap, Stack und Metaspace einmal sa

    magicmarcy.de/heap-stack-und-m

    #Heap #Stack #Metaspace #Lebensdauer #Speicher #Xms #Xmx #Xss #Programming #Java #JVM #Coding

  18. Vulnerability in REST API allows attackers to upload executable files.

    Unrestricted file upload: all #Magento #OpenSource and #AdobeCommerce versions up to 2.4.9-alpha2

    #XSS: all versions pre-2.3.5 or custom webserver config

    #RCE via #PHP upload: #nginx 2.0.0–2.2.x (via index.php filename), any non-stock version nginx passing all .php to fastcgi, #Apache pre-2.3.5 without php_flag engine 0

    Patched: 2.4.9-alpha3+ (pre-release only)

    bleepingcomputer.com/news/secu

    sansec.io/research/magento-pol

    #Magento2

  19. ⚠️ CRITICAL XSS (CVE-2026-31938) in parallax jsPDF <4.2.1 allows attackers to inject scripts via PDF options — exploited when victims open crafted PDFs. Upgrade to 4.2.1+ ASAP! radar.offseq.com/threat/cve-20 #OffSeq #XSS #jsPDF #Infosec

  20. Fantastic Demos of Web Hacking featuring bug bounty hunter Justin Gardner!

    Learn about IDOR, XSS and more.

    YouTube video: youtu.be/KBIQE9fo8mU

    Big thanks to ThreatLocker for sponsoring my trip to ZTW26 and also for sponsoring this video.

    #xss #bug #bounty #idor #hack #hacking #hacker #career

  21. Sequence [TryHackMe] [Writeup]

    Room Info Name: Sequence Platform: TryHackMe Difficulty: Medium Link: https://tryhackme.com/room/sequence Description: Chain multiple vulnerabilities to take control of a system. Task 1: Challenge Robert made some last-minute updates to the review.thm website before heading off on vacation. He claims that the secret information of the financiers is fully protected. But are his defenses truly airtight? Your challenge is to exploit the vulnerabilities and gain complete control of the […]

    aredopseagle.wordpress.com/202

  22. Krótka analiza przypadku sprzed kilku dni, kiedy to osoba zajmująca się bezpieczeństwem Wikipedii aktywowała robaka XSS

    youtube.com/watch?v=Qa3DnMhHU08

    #wikipedia #cyberbezpieczenstwo #xss

  23. Checkmk: Hochriskante Cross-Site-Scripting-Lücke in Netzwerk-Monitor-Software

    Die Entwickler haben aktualisierte Checkmk-Versionen herausgegeben. Sie schließen eine mindestens hochriskante Cross-Site-Scripting-Lücke.

    heise.de/news/Checkmk-Hochrisk

    #IT #Security #Sicherheitslücken #Updates #XSS #news

  24. Потрошим расширения VS Code: как XSS превращается в кражу ваших SSH-ключей

    Многие привыкли считать, что VS Code — это просто текстовый редактор. Но «под капотом» у нас старый добрый Electron со всеми вытекающими. Если расширение имеет доступ к файловой системе, а вы открываете в нём кривой файл поздравляю, вы в зоне риска Я решил покопаться в безопаснности популярных расширений от самой Microsoft: SARIF Viewer и Live Preview . Спойлер: удалось найти обход защиты (CVE-2022-41042) и вытащить локальные файлы через... DNS-запросы.

    habr.com/ru/articles/1003368/

    #VS_Code #безопасность #уязвимость #XSS #Electron #эксплойт #Microsoft #Webview #кибербезопасность

  25. L'API Sanitizer arrive tout doucement dans Firefox, pour aider à se prémunir efficacement contre les attaques XSS.

    🔗 hacks.mozilla.org/2026/02/good

    #xss #firefox #web #release

  26. Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

    Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

    #Aktualności #WBiegu #Podatność #Vscode #Wtyczki #XSS

    sekurak.pl/jak-mozna-bylo-kras

  27. Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

    Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

    #Aktualności #WBiegu #Podatność #Vscode #Wtyczki #XSS

    sekurak.pl/jak-mozna-bylo-kras

  28. Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

    Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

    #Aktualności #WBiegu #Podatność #Vscode #Wtyczki #XSS

    sekurak.pl/jak-mozna-bylo-kras

  29. Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

    Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

    #Aktualności #WBiegu #Podatność #Vscode #Wtyczki #XSS

    sekurak.pl/jak-mozna-bylo-kras