Показать сообщение отдельно

  #24  
Старый 15.02.2008, 21:14
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Цитата:
Сообщение от .Slip  
Или блядь в самом языке разметки находятся уязвимости xss?
При инъекции, когда нету доступа к information_schema и нужно подобрать имена столбцов, бывает полезно посмотреть исходный код станицы авторизации или регистрации и найти там названия полей ввода интересующей инфы. Например

<input type="password" class="long" size="15" name="user_pswd" tabindex="3"

Есть большая вероятность, что так же будет называться и столбец паролей в таблице юзеров.

Это один из примеров. Что бы сделать такие элементарные действия нужно знать хотя бы основы html.

Дальше

Классическая XSS - http://www.739999.ru/index.php?code=99&read=<script>alert(/xss/)</script>

alert() - это метод JavaScript.

Иногда при обходе фильтраций бывает полезно вспомнить так же про некоторые елементы VBScript, о которых часто "забывают" фильтры.

И не матерись так яростно, а то лопнешь от злости )))