Cross-site scripting: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m spazi, prep Etichette: Modifica da mobile Modifica da applicazione mobile Modifica da applicazione Android |
La frase precedente era formulata in modo da far sembrare la statistica valida ancora oggi. Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile |
||
(2 versioni intermedie di un altro utente non mostrate) | |||
Riga 1:
Il '''cross-site scripting''' ('''XSS''') è una [[vulnerabilità informatica]] che affligge [[Web dinamico|siti web dinamici]] che impiegano un insufficiente controllo dell'[[input]] nei [[form]]. Un XSS permette a un [[Cracker (informatica)|cracker]] di inserire o eseguire codice '''lato client''' al fine di attuare un insieme variegato di attacchi quali, ad esempio, raccolta, manipolazione e reindirizzamento di informazioni riservate, visualizzazione e modifica di dati presenti sui [[server]], alterazione del comportamento dinamico delle [[Pagina web|pagine web]], ecc.
Nell'accezione odierna, la tecnica ricomprende l'utilizzo di qualsiasi [[linguaggio di scripting]] [[lato client]] tra i quali [[JavaScript]], [[VBScript]], [[Adobe Flash|Flash]]. Il loro effetto può variare da un piccolo fastidio a un significativo rischio per la [[Sicurezza informatica|sicurezza]], a seconda della sensibilità dei dati trattati nel sito vulnerabile e dalla natura delle strategie di sicurezza implementate dai proprietari del sito web.
Secondo un rapporto di [[Symantec]], nel [[2007]]
== Origine e trasformazione del concetto ==
Riga 124:
== Note ==
<references />
== Collegamenti esterni ==▼
* http://dominator.mindedsecurity.com Dominator and Dominator Pro tool Opensource per identificare domXSS▼
== Voci correlate ==
Line 133 ⟶ 130:
== Altri progetti ==
{{interprogetto|preposizione=sul}}
▲== Collegamenti esterni ==
▲* http://dominator.mindedsecurity.com Dominator and Dominator Pro tool Opensource per identificare domXSS
{{Portale|Sicurezza informatica}}
|