
05.04.2009, 18:31
|
|
Участник форума
Регистрация: 21.02.2009
Сообщений: 228
Провел на форуме: 2175726
Репутация:
368
|
|
http://forum.antichat.ru/thread20140.html
### А как определить есть фильтр или нет? Просто в любое поле вводим: '';!--"<fuck>=&{()} Дальше открываем html страничку и ищем слово "fuck" и смотри последующие сиволы.. Если <> так и остались то это перваый признак уязвимости - значит фильтр имеет дырку. Если ,"'\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке. Затем, если открыв HTML, вы не обнаружили <> то скорее всего дырка в фильтре. Если открыв HTML вы обнаружили, что <> заменены на другие символы, то это облом - фильтр по крайней мере функционирует нормально. Возможно еще ввести в поле для проверки фильтрации вот так: "><>'"`,/\?@% Рассмотрим случай если фильтр съедает <> В этом случае существует вероятность дырки. К примеру, у фильтра условие съедать <script>,<> и . Тогда пробуем <zxcvbnzxc792> и смотрим, если не съелось - нашли дырку...дальше можно составить боевой XSS-скрипт. Ещe существует метод вложенного скрипта, к примеру вот так: <sc<script>ript>alert()</sc</script>ript> это, если фильтр не оч. сильный и плохо фильтрует. Еще можно попробовать во так: >>>><<script бывает, что фильтр подсчитывает откр. и закр. скобки и закрывает сам. Сначало фильтрует, а потом закрывает... что дает нам дырку к инъекции скрипта. Частенько бывает что фильтр дополняет скрипт, к примеру вот этим : "> http://******.ru/trye.asp?sessionID="><IMG%20SRC="javascript:alert( ); Фильтр смотрит, что ничего опасного в <IMG%20SRC="javascript:alert(); нет, закрывает и тем самым выполняя скрипт. Еще конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и вставить код.
|
|
|