PDA

Просмотр полной версии : FAQ по html-Injection


Qws
05.04.2009, 16:17
Дайте пожалуйста подробний фак по этом виде уязвимостей.Или обясните как находить inj подобного типа.Пасиба.

DimOnOID
05.04.2009, 16:30
Не существует таких....или ты про XSS?.

иддкд
05.04.2009, 16:37
http://www.cgisecurity.com/questions/htmlinjection.shtml
:(

Karantin
05.04.2009, 16:53
http://tinyurl.com/d7g6mh

иддкд
05.04.2009, 16:54
+5

Qws
05.04.2009, 17:02
ОГоспади... если так,то обясните:

Есть ли разница между xss html-inj?

иддкд
05.04.2009, 17:04
нет

eLWAux
05.04.2009, 17:23
HTML Injection refers to injecting HTML code into a web servers response to alter the content to the end user. This is also known as Cross Site Scripting.
htmlInjection == xss

↑ http://www.securitylab.ru/analytics/275087.php
↑ По данным securitylab.ru 15,37 % за второй квартал 2008 и 16,57 % за первый квартал 2008
↑ http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0902 (англ.)
↑ http://seclists.org/bugtraq/2002/May/0243.html (англ.)
↑ http://old.antichat.ru/txt/utf7/
↑ http://openmya.hacker.jp/hasegawa/security/utf7cs.html (англ.)
↑ http://eyeonsecurity.org/papers/flash-xss.htm (англ.)
↑ http://www.securitylab.ru/analytics/274302.php

Chaak
05.04.2009, 17:24
XSS - Html -injection
http://forum.antichat.ru/thread20140.html

P.S Возможно имеется ввиду еще и XPath Injection(xml-injection) , когда производятся инъекции в базы данных на xml (???)

Qws
05.04.2009, 17:42
XSS - Html -injection


P.S Возможно имеется ввиду еще и XPath Injection(xml-injection) , когда производятся инъекции в базы данных на xml (???)
Нет,не то.

Qws
05.04.2009, 17:43
http://www.xakep.ru/magazine/xs/075/030/1.asp

HTML-инъекция Во все элементы ввода пробуем вставить '';!--"<CSS_Check>=&{()}. Строка начинается с двух апострофов и заканчивается фигурной скобкой. На следующей странице ищем «<CS_Check>» (без кавычек), если нашли, то страница уязвима. Также остается возможность взлома, если часть символов не заэкранировалась.

Вот это меня поподробнее интересует.

edge911
05.04.2009, 18:31
http://forum.antichat.ru/thread20140.html :)

### А как определить есть фильтр или нет? Просто в любое поле вводим: '';!--"<fuck>=&{()} Дальше открываем html страничку и ищем слово "fuck" и смотри последующие сиволы.. Если <> так и остались то это перваый признак уязвимости - значит фильтр имеет дырку. Если ,"'\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке. Затем, если открыв HTML, вы не обнаружили <> то скорее всего дырка в фильтре. Если открыв HTML вы обнаружили, что <> заменены на другие символы, то это облом - фильтр по крайней мере функционирует нормально. Возможно еще ввести в поле для проверки фильтрации вот так: "><>'"`,/\?@% Рассмотрим случай если фильтр съедает <> В этом случае существует вероятность дырки. К примеру, у фильтра условие съедать <script>,<> и . Тогда пробуем <zxcvbnzxc792> и смотрим, если не съелось - нашли дырку...дальше можно составить боевой XSS-скрипт. Ещe существует метод вложенного скрипта, к примеру вот так: <sc<script>ript>alert()</sc</script>ript> это, если фильтр не оч. сильный и плохо фильтрует. Еще можно попробовать во так: >>>><<script бывает, что фильтр подсчитывает откр. и закр. скобки и закрывает сам. Сначало фильтрует, а потом закрывает... что дает нам дырку к инъекции скрипта. Частенько бывает что фильтр дополняет скрипт, к примеру вот этим : "> http://******.ru/trye.asp?sessionID="><IMG%20SRC="javascript:alert(); Фильтр смотрит, что ничего опасного в <IMG%20SRC="javascript:alert(); нет, закрывает и тем самым выполняя скрипт. Еще конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и вставить код.

попугай
05.04.2009, 21:28
Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками

edge911
05.04.2009, 21:34
Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками
как мило..