![]() |
Xss
Привет.
Такая XSS'ка проглядывается. ... bgcolor=123456onmouseover=alert(123) ... как отделить onmouseover от 123456, исключая пробел, табуляцию, перенос, ковычки, ибо то, что после ковычек обрезается. Пробовал: ... bgcolor=123456/onmouseover=alert(123) ... Но ослик не реагирует.. Может есть какие спец-знаки? Бага прям тока такая, по другому никак.. Ссылку дать не могу, т.к. на локалхосте, исходники тоже, ибо движок частный. Спасибо. |
Цитата:
|
Цитата:
эти символы означают начало и завершения коментария в MySQL, при проведение скл инъекции они аналогичны пробелу. [53x]Shadow, ты канеш норм разбираешься, но написал ***ню =) и не ты один это пишешь |
[53x]Shadow
Не-а, не алертит.. атрибуты ослик так не разделяет.. только в Js и Css.. |
[53x]Shadow, эт же не БД, в HTML такого комментария нет.
В каком тэге XSS? Попробуй что-нибудь типа bgcolor=123456><script>alert(/XSS/)</script> или </div><script>... (в общем, закрыть тэг попробуй) |
В проекте можно делать HTML-форматирование. Но ограниченное..
Например <table bgcolor=123456> <tr> <td> </td> </tr> </table> там всё жостка фильтруется. И в открытую теги не попишешь, и хрен обманешь. По-этому если написать bgcolor=123456><sc... он будет bgcolor=123456>, а тег script, который не является допустимым вырежет.. |
При чем здесь SQL!!!
Вот пример и он работает - обход филтрации пробела в скриптах заменой /**/ Код:
<img src=javascript:i=new/**/Image();i.src='http://bla.bla'>НО ТС не указал, в каком месте он внедряет скрипт! Цитата:
|
В параметре bgcolor ТС внедряет скрипт, он об этом написал 2 раза..
|
Дык вся проблема в том, что нельзя пробел использовать
|
[53x]Shadow
По-моему всё чётко. "Такая XSS'ка проглядывается. ... bgcolor=123456onmouseover=alert(123) ... как отделить onmouseover от 123456, исключая пробел, табуляцию, перенос, ковычки, ибо то, что после ковычек обрезается" |
| Время: 10:44 |