Показать сообщение отдельно

  #2  
Старый 08.04.2008, 15:41
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

Насчёт сканера Web Vulnerability Scanner -если кто пользовался.и аналогичными))). Йа не фкурил, какого хрена он показывает PHPSESSIONID и Cookie ?)).Походу, мои же собственные)(. Читал про ид сессии в пхп, что оно ниче не даёт. Сессии - PHPSESSID and ASP.NET SESSIONID. Они же ниче не дают о_О...понту их показывать..Ж(

Потом показывает часто такую хрень ---

A broken link refers to any link that should take you to a document, image or webpage, that actually results in an error. This page was linked from the website but it is inaccessible.
This vulnerability affects /CDReviews/Opus2ProgressiveWorld.aspx

Из перевода следует, что это *ломанная* ссыла, которая перенаправляет на другую ссылу,на которой находится какой-то документ,и мол он приведёт меня к документу, изображению или веб странице, которая и сообщает эту ашиппку. Эта ссылка была со страницы(какой-т), но страница не доступна. И на тесс- мол линк))).Обычная системная ашиппка,хули он орёт как падла )))

Или вот ещё:

When a new name and password is entered in a form and the form is submitted, the browser asks if the password should be saved. Thereafter when the form is displayed, the name and password are filled in automatically or are completed as the name is entered. An attacker with local access could obtain the cleartext password from the browser cache.
This vulnerability affects /Login.aspx.
The impact of this vulnerability
Possible sensitive information disclosure

Детали атаки :
Password type input named ctl00$ctl00$ctl00$ctl00$Content$Content$Content$Co ntent$aspLogin$txtPassword from form named aspnetForm with action /Login.aspx has autocomplete enabled

Мошь кто англ не знает(хоть чуточку),поясню:

Когда введён новый логин и пароль в форму, которая активируется, браузер спрашивает у юзера, мол надо сохранять эти данные али нет. Затем, когда форма отображена, данные автоматом заносятся в форму и уже не нужно будет их вводить заново. Атакующий может получить *очищенный* пароль( всмысле, тот,что был введён автоматом)) ) из кеша браузера. Эта бага затрагивает скрипт /login.aspx.

Ну и мол заключение - раскрытие чувствительной информции, введённой пользователем ))).

Вопрос: Лажа это или нет ? Просто хочу знать. стоил ли мне тратить время и силы на муть, похожую на эту,ибо какие атаки использывать не написано(локальный доступ понятие растяжимое))) ).Скорее всего,это XSS, XCRF или тому подобное).Ваше мнение ?)
 
Ответить с цитированием