![]() |
Возможно ли расширение уязвимости?
Фера Искоро!
Сразу скажу я не хакер и т.д. Я веб-разработчик. Появилась необходимость использовать сторонний скрипт, но, как я смог его оценить на первый взгляд, он имеет XSS уязвимости. А именно: В поле при редактировании email можно выполнить код: PHP код:
Дальше этого я уйти не смог, например, как возможно осуществить вставку ссылки на сниффер. Я пробывал, но ничего не получилось. Фильтруются только одинарные кавычки, они заменяются на '' - то есть была одна станет две. Так же удяляется все, что будет написано после теге < включительно. Меня интересует вопрос: более это не имеет последствий или все же можно вставить ссылку на сниффер? Устнранить уязвимость достаточно легко. |
Последствия могут быть разными. Сниффер тащит кукисы. Тем самым, злоумышленник может сначала стащить, а потом подменить кукисы на админские и тем самым стать администратором. Устранять в любом случае надо =) Чтобы неповадно было). Ах да.. если это активная XSS, то можно вытворять всякие шалости.. например сделать на джаве редирект на свой сайт при заходе на страничку с xss..
|
Цитата:
Цитата:
ну по идее, теоритически, можно сделать переброс на снифер cookies |
| Время: 21:04 |