ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 05.04.2009, 17:43
Аватар для Qws
Qws
Участник форума
Регистрация: 17.06.2008
Сообщений: 161
Провел на форуме:
2550251

Репутация: 207
По умолчанию

http://www.xakep.ru/magazine/xs/075/030/1.asp

Цитата:
HTML-инъекция Во все элементы ввода пробуем вставить '';!--"<CSS_Check>=&{()}. Строка начинается с двух апострофов и заканчивается фигурной скобкой. На следующей странице ищем «<CS_Check>» (без кавычек), если нашли, то страница уязвима. Также остается возможность взлома, если часть символов не заэкранировалась.
Вот это меня поподробнее интересует.
 
Ответить с цитированием

  #12  
Старый 05.04.2009, 18:31
Аватар для edge911
edge911
Участник форума
Регистрация: 21.02.2009
Сообщений: 228
Провел на форуме:
2175726

Репутация: 368
По умолчанию

http://forum.antichat.ru/thread20140.html

Цитата:
### А как определить есть фильтр или нет? Просто в любое поле вводим: '';!--"<fuck>=&{()} Дальше открываем html страничку и ищем слово "fuck" и смотри последующие сиволы.. Если <> так и остались то это перваый признак уязвимости - значит фильтр имеет дырку. Если ,"'\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке. Затем, если открыв HTML, вы не обнаружили <> то скорее всего дырка в фильтре. Если открыв HTML вы обнаружили, что <> заменены на другие символы, то это облом - фильтр по крайней мере функционирует нормально. Возможно еще ввести в поле для проверки фильтрации вот так: "><>'"`,/\?@% Рассмотрим случай если фильтр съедает <> В этом случае существует вероятность дырки. К примеру, у фильтра условие съедать <script>,<> и . Тогда пробуем <zxcvbnzxc792> и смотрим, если не съелось - нашли дырку...дальше можно составить боевой XSS-скрипт. Ещe существует метод вложенного скрипта, к примеру вот так: <sc<script>ript>alert()</sc</script>ript> это, если фильтр не оч. сильный и плохо фильтрует. Еще можно попробовать во так: >>>><<script бывает, что фильтр подсчитывает откр. и закр. скобки и закрывает сам. Сначало фильтрует, а потом закрывает... что дает нам дырку к инъекции скрипта. Частенько бывает что фильтр дополняет скрипт, к примеру вот этим : "> http://******.ru/trye.asp?sessionID="><IMG%20SRC="javascript:alert( ); Фильтр смотрит, что ничего опасного в <IMG%20SRC="javascript:alert(); нет, закрывает и тем самым выполняя скрипт. Еще конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и вставить код.
 
Ответить с цитированием

  #13  
Старый 05.04.2009, 21:28
Аватар для попугай
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками
 
Ответить с цитированием

  #14  
Старый 05.04.2009, 21:34
Аватар для edge911
edge911
Участник форума
Регистрация: 21.02.2009
Сообщений: 228
Провел на форуме:
2175726

Репутация: 368
По умолчанию

Цитата:
Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками
как мило..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Что-то типа статьи по Html. Allen Болталка 8 03.03.2006 21:38
Ru.phreak Faq silveran Электроника и Фрикинг 0 21.07.2005 10:20
SQL Injection для чайников, взлом ASP+MSSQL k00p3r Чужие Статьи 0 12.06.2005 12:42



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ