![]() |
CSS в phpBB
Наро вот прочитал про этот баг http://www.xakep.ru/post/27715/default.asp ну а типа что полезного в том скрипте можно сделать? Ну кроме баловства. Куки снять можно будет?! Я просто немного хреново в этом шарю.
|
Сама Css (лутше писать Xss) подразумевает возможность снятия куки
|
Я конечно может и ошибаюсь, но проверил на 2х форумах и на локалхосте
ничего не работает, к тому же строчка преставляет собой вид <img scr=target.jpg> где target.jpg, файл с html кодом, логичо что он не будет исполняться |
Ктото из наших (вроде SpiderX) находил такую вещь в IE - если в картинку прописать яваскрипт он выполняется... Может тут это имееться ввиду? Хотя это скорее всего ошибка наших "хакеров"
|
хм еслибы это было так, то я думаю все форумы можно считать взломаными, как я ни пытался но картинку мой браузер не хочет воспринимать как html, либо здесь что-то не то написали, либо это полная чушь
|
Вот-вот Я тоже много где пробовал не робит нефига
|
2all, базара нет ребята, че вы тупите. скрипт никогда не выполнится если вы просто переименуете скриптовый файл в jpg или gif и попытаетесь вставить его в тег img. есть два пути загрузки стрипта через img.
<img src="image.jpg"> тут вместо image.jpg пишем путь к скрипт-файлу. или непосредственно саму javascript-команду. вот так: <img src="script.js"> или <img src="window.alert()"> |
Если в изображение вставить html-код, то исполняться будет ТОЛЬКО в Ие и ТОЛЬКО если путь до этого изображения будет указан в адресной строке браузера. При определенной сноровке куки воруются во всех Форумах (где не встроили проверку на загружаемые gif, jpeg)
... А то что там на Хакере - фиг знает. И там имелся в виду совсем другой принцип. |
Вот слова профессионала.
За это я и ценю censored! А еще на тему скрипта в jpg файле есть видео. По-моему от Зеленого Медведя.... Там наглядно доказывается, что есть такая возмозность |
| Время: 16:55 |