HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.10.2010, 19:24
Bo0oM
Новичок
Регистрация: 26.12.2009
Сообщений: 4
Провел на форуме:
76437

Репутация: 5
Отправить сообщение для Bo0oM с помощью ICQ
По умолчанию

Чисто для общего развития.

Не многие знают об этой уязвимости, действует как пассивная или активная XSS при работе с DHTML (динамическим html), реагирует на одно из событий, например onMouseOver - возникает при наведении курсора мыши на элемент, подверженный уязвимости. (другие события DHTML и примеры их использования тут)

Полезно при фильтрации символов ">" и "[B]XSS не проёдет

Примеры формирования (алерт при наведении мыши на текст):

Код:
Code:
http://javagala.ru/dwnld/index.php/" onmouseover=alert() bad="
Код:
Code:
http://javagala.ru/dwnld/index.php/"onmouseover=alert()%3E
После детального изучения выяснилось, что большое количество сайтов подвержено данной уязвимости.

Вот так вот...
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ