HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 14.08.2009, 17:40
Kpeamop
Новичок
Регистрация: 04.01.2007
Сообщений: 24
С нами: 10183418

Репутация: 46
По умолчанию

Цитата:
Сообщение от Qwazar  
Пример кода, на котором такой метод не сработает:
PHP код:
<?php
 
foreach($_GET as $k=>$v)
 {
  
$_GET[$k]=htmlspecialchars($v);
 }

 echo 
"<table name=".$_GET['a']."><tr><td>test</td></tr></table>";
?>
Пример использования:
Код:
http://localhost/1.php.zzz?a=1%20onMouseOver=alert(/aaa/)
насколько я помню речь шла не о каком-то коде взятом из головы, а именно из usersearch.php, а там все в ""

пример:
PHP код:
value="<?=$_GET?>"
поэтому будет не так :
Код:
<table name=1 onMouseOver=alert(/aaa/)><tr><td>test</td></tr></table>
а так:
Код:
<table name="1 onMouseOver=alert(/aaa/)"><tr><td>test</td></tr></table>
и я не соглашусь с тобой, что этот код вреден.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Прошивку iPhone 2.0 взломали ещё до её выхода geforse Мировые новости. Обсуждения. 1 14.07.2008 22:41
Web 2.0 выходит на государственный уровень vadim399 Мировые новости. Обсуждения. 2 12.01.2008 18:06
Проложение витых пар в городских домах Рогатый Трупоед "Железо" 11 20.09.2004 09:08



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.