<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog WebSecurityDev &#187; Cross Site scripting</title>
	<atom:link href="/blog/tag/cross-site-scripting/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com/blog</link>
	<description>Blog De Noticias De Tecnologia &#38; Seguridad.</description>
	<lastBuildDate>Mon, 01 Sep 2014 03:02:46 +0000</lastBuildDate>
	<language>es-ES</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.2</generator>
	<item>
		<title>Blind XSS: La bomba de tiempo de los ataques Cross Site Scripting.</title>
		<link>https://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/</link>
		<comments>https://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/#comments</comments>
		<pubDate>Thu, 15 Aug 2013 03:29:46 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Blind Cross Site Scripting]]></category>
		<category><![CDATA[Blind XSS]]></category>
		<category><![CDATA[Bomba de Tiempo]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1130</guid>
		<description><![CDATA[<p>Cross Site Scripting a Ciegas! Un nuevo planteamiento mostrado en DEFCON 20, y aqui les traigo el Video y la definicion como Tal.. ¿Qué es el BLIND XSS? Blind XSS es un Variante de cross site scripting (XSS) , donde el atacante &#8220;a ciegas&#8221; se despliega una serie de cargas útiles maliciosos en páginas web&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/">Blind XSS: La bomba de tiempo de los ataques Cross Site Scripting.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/blind-xss-la-bomba-de-tiempo-de-los-ataques-cross-site-scripting/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Firefox ahora es compatible con CSP 1.0 para bloquear ataques XSS</title>
		<link>https://websecuritydev.com/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/</link>
		<comments>https://websecuritydev.com/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/#comments</comments>
		<pubDate>Tue, 18 Jun 2013 17:11:23 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques XSS]]></category>
		<category><![CDATA[Browsers]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[firefox]]></category>
		<category><![CDATA[mozilla]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1030</guid>
		<description><![CDATA[<p>Después de una larga espera y debate Mozilla Firefox 23, finalmente apoya Contenido de Seguridad 1.0 (CSP 1.0), un conjunto de restricción de contenido para una página web. Google Chrome e Internet Explorer 10 ya están apoyando CSP 1.0. Google Chrome añade CSP a principios de este año y de Internet Explorer 10 sigue admitiendo parcialmente. Contenido&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/">Firefox ahora es compatible con CSP 1.0 para bloquear ataques XSS</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/firefox-ahora-es-compatible-con-csp-1-0-para-bloquear-ataques-xss/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Publicada versión final de OWASP 2013 Top 10</title>
		<link>https://websecuritydev.com/blog/publicada-version-final-de-owasp-2013-top-10/</link>
		<comments>https://websecuritydev.com/blog/publicada-version-final-de-owasp-2013-top-10/#comments</comments>
		<pubDate>Fri, 14 Jun 2013 16:03:23 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=1026</guid>
		<description><![CDATA[<p>El OWASP Top 10 proporciona un documento de gran alcance para concientizar sobre seguridad de aplicaciones web y esta lista representa un amplio consenso acerca de los fallos de seguridad en las aplicaciones web. Los miembros del proyecto incluyen una gran variedad de expertos en seguridad de todo el mundo que han compartido su experiencia&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/publicada-version-final-de-owasp-2013-top-10/">Publicada versión final de OWASP 2013 Top 10</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/publicada-version-final-de-owasp-2013-top-10/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Realizando Pentesting en Red social Keek.com</title>
		<link>https://websecuritydev.com/blog/realizando-pentesting-en-red-social-keek-com/</link>
		<comments>https://websecuritydev.com/blog/realizando-pentesting-en-red-social-keek-com/#comments</comments>
		<pubDate>Thu, 25 Apr 2013 19:42:32 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[DOM XSS]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Keek]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[red social]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=901</guid>
		<description><![CDATA[<p>Keek es una nueva plataforma de red social que permite a los usuarios crear 36 segundos de videos (&#8220;Keeks&#8221;) utilizando la cámara web, el iPhone o dispositivos Android y compartirlos con otras personas alrededor del mundo. Los usuarios siguen, suscríbase y responden a los vídeos, ya sea con comentarios de texto o respuestas de vídeo&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/realizando-pentesting-en-red-social-keek-com/">Realizando Pentesting en Red social Keek.com</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/realizando-pentesting-en-red-social-keek-com/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Con Cross Site Scripting Roban Cuentas de Usuarios Avira!</title>
		<link>https://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/</link>
		<comments>https://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/#comments</comments>
		<pubDate>Sun, 14 Apr 2013 19:00:54 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Ebrahim Hegazy]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[noticias]]></category>
		<category><![CDATA[Robo de Cuenta]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=867</guid>
		<description><![CDATA[<p>Cross site scripting vulnerabilidades son erróneamente consideradas sin importancia, pero podrían permitir a un atacante inyectar un script de cliente en páginas web visitadas por las víctimas. A cross-site scripting (XSS) puede ser explotada por los hackers para eludir los controles de acceso más allá de las excepciones. Un egipcio información asesor de seguridad Ebrahim&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/">Con Cross Site Scripting Roban Cuentas de Usuarios Avira!</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Vulnerabilidad Cross-site scripting y sus Clases.</title>
		<link>https://websecuritydev.com/blog/vulnerabilidad-cross-site-scripting-y-sus-clases/</link>
		<comments>https://websecuritydev.com/blog/vulnerabilidad-cross-site-scripting-y-sus-clases/#comments</comments>
		<pubDate>Sun, 10 Mar 2013 22:06:08 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Aplicativos Web]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[Persistente]]></category>
		<category><![CDATA[Reflejado]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Sitios Web]]></category>
		<category><![CDATA[Tipos]]></category>
		<category><![CDATA[vulneabilidades]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[websecuritydev]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=742</guid>
		<description><![CDATA[<p>XSS o Cross-site scripting un Vulnerabilidad Web Bueno yo en esta ultima semana eh encontrado varias vulnerabilidades de tipo XSS en varios aplicativos web pero algunas personas no saben muy bien acerca del tema y bueno decidí crear este post para mostrarle y enseñarles acerca de XSS y sus tipos y demás cosas. Empezamos. Que es XSS o Cross-site scripting ?   OWASP define a  Cross-site&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulnerabilidad-cross-site-scripting-y-sus-clases/">Vulnerabilidad Cross-site scripting y sus Clases.</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulnerabilidad-cross-site-scripting-y-sus-clases/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Cross site scripting Persistente En Grooveshark</title>
		<link>https://websecuritydev.com/blog/cross-site-scripting-persistente-en-grooveshark/</link>
		<comments>https://websecuritydev.com/blog/cross-site-scripting-persistente-en-grooveshark/#comments</comments>
		<pubDate>Tue, 05 Mar 2013 15:45:23 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Grooveshark]]></category>
		<category><![CDATA[Musica]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=720</guid>
		<description><![CDATA[<p>Buenos! aqui otravez yo demostrando la vulneabilidad de Grooveshark, para lo que no conocen que es Grooveshark: Grooveshark es una organización internacional, que tiene como base un amplio motor de búsqueda de música online y recomendación de la misma, permite a los usuarios buscar y subir música de forma libre y gratuita. Grooveshark tiene un&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cross-site-scripting-persistente-en-grooveshark/">Cross site scripting Persistente En Grooveshark</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cross-site-scripting-persistente-en-grooveshark/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Cross-site scripting En OwnCloud</title>
		<link>https://websecuritydev.com/blog/cross-site-scripting-en-owncloud/</link>
		<comments>https://websecuritydev.com/blog/cross-site-scripting-en-owncloud/#comments</comments>
		<pubDate>Sun, 03 Mar 2013 21:43:03 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Fixed]]></category>
		<category><![CDATA[Found XSS]]></category>
		<category><![CDATA[OwnCloud]]></category>
		<category><![CDATA[Reportado]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=710</guid>
		<description><![CDATA[<p>Saludos! Aqui su pentester Dylan Irzi, Bueno empezemos! trabajando en la plataforma de prueba en OwnCloud eh encontrado un XSS , la cual permitia la ejecucion de script en el calendario. Url: http://demo.owncloud.org/ Estatus: Fixed! PoC: Facilmente el script se ejecutaba despues de aguardar el evento. ya fue reparado por el equipo de OwnCloud. Agradecimientos&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/cross-site-scripting-en-owncloud/">Cross-site scripting En OwnCloud</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/cross-site-scripting-en-owncloud/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>XSS En Oracle Application Server Portal</title>
		<link>https://websecuritydev.com/blog/xss-en-oracle-application-server-portal/</link>
		<comments>https://websecuritydev.com/blog/xss-en-oracle-application-server-portal/#comments</comments>
		<pubDate>Wed, 27 Feb 2013 00:28:26 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[Bypass]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[Oracle Application Server Portal]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulneabilidad]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=694</guid>
		<description><![CDATA[<p>Okey, Otravez Yo, estube hablando con @Mono_Ezpacial y Llegamos al punto de poder encontrar una  Vulneabilidad Cross Site scripting En plataforma  Oracle Application Server Portal , Que en colombia la usan portales como: http://www.policia.gov.co/ http://puj-portal.javeriana.edu.co https://www.avvillas.com.co/ https://asobancaria.com/ http://www.eea.epson.com/ y muchos bancos mas y el ministerio de Hacienda. y no solo sitios de colombia sino del mundo!&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/xss-en-oracle-application-server-portal/">XSS En Oracle Application Server Portal</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/xss-en-oracle-application-server-portal/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Vulneabilidad Cross Site scripting En Alexa Toolbar Search</title>
		<link>https://websecuritydev.com/blog/vulneabilidad-cross-site-scripting-en-alexa-toolbar-search/</link>
		<comments>https://websecuritydev.com/blog/vulneabilidad-cross-site-scripting-en-alexa-toolbar-search/#comments</comments>
		<pubDate>Mon, 25 Feb 2013 02:30:37 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Alexa Toolbars]]></category>
		<category><![CDATA[Cross Site scripting]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://websecuritydev.com/blog/?p=688</guid>
		<description><![CDATA[<p>Un hacker llamado como KukSool del grupo hacker &#8220;n0careteam&#8221; ha descubierto una vulnerabilidad de secuencias de comandos entre sitio en el sitio web Alexa, una compañía subsidiaria con sede en California de Amazon.com que ofrece infromation sobre sitios web, incluyendo estadísticas de tráfico de internet, de rango. La vulnerabilidad existe en la página de búsqueda&#8230;</p>
<p>The post <a rel="nofollow" href="/blog/vulneabilidad-cross-site-scripting-en-alexa-toolbar-search/">Vulneabilidad Cross Site scripting En Alexa Toolbar Search</a> appeared first on <a rel="nofollow" href="/blog">Blog WebSecurityDev</a>.</p>
]]></description>
		<wfw:commentRss>https://websecuritydev.com/blog/vulneabilidad-cross-site-scripting-en-alexa-toolbar-search/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
