 |
|

09.12.2011, 20:48
|
|
Новичок
Регистрация: 31.07.2009
Сообщений: 1
С нами:
8832539
Репутация:
0
|
|
Сообщение от Дилетант
Если запроса на сервер нет, так это разве XSS-уязвимость?
xss атака направлена на клиента, а не на сервер
|
|
|

09.12.2011, 22:27
|
|
Постоянный
Регистрация: 10.06.2011
Сообщений: 939
С нами:
7854806
Репутация:
173
|
|
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.
|
|
|

11.12.2011, 07:47
|
|
Участник форума
Регистрация: 29.11.2007
Сообщений: 116
С нами:
9709737
Репутация:
88
|
|
XSS
Уязвимо поле Referer
Пример запроса:
Сообщение от None
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)
|
|
|

11.12.2011, 13:30
|
|
Новичок
Регистрация: 05.12.2011
Сообщений: 17
С нами:
7598486
Репутация:
0
|
|
Сообщение от OxoTnik
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.
OxoTnik, большое спасибо за совет. Да, программочка, которую мне дал знакомый, простая и вроде без БД. Да мне и хватит, посещаемость небольшая.
Я вообще-то чайник в этом деле. Поэтому к Вам как к профессионалам и обратился за помощью. Вы уж не обижайтесь на неуча, если глупые вопросы задам. Все ведь в первый класс ходили.
|
|
|

11.12.2011, 15:59
|
|
Участник форума
Регистрация: 29.11.2007
Сообщений: 116
С нами:
9709737
Репутация:
88
|
|
www.tryda.ru/follow.php?url=http:///- не очень хорошая вещь, при том что переход сразу же.
XSS
Везде такого плана xss
Сообщение от None
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)
Возможно сервак не так настроен
|
|
|

11.12.2011, 19:19
|
|
Новичок
Регистрация: 05.12.2011
Сообщений: 17
С нами:
7598486
Репутация:
0
|
|
Сообщение от AKYLA
www.tryda.ru/follow.php?url=http:///
- не очень хорошая вещь, при том что переход сразу же.
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?
Сообщение от AKYLA
XSS
Везде такого плана xss
Сообщение от None
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)
Возможно сервак не так настроен
" if author else f"
AKYLA said:
XSS
Везде такого плана xss
Сообщение от None
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)
Возможно сервак не так настроен
Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?
|
|
|

11.12.2011, 20:51
|
|
Участник форума
Регистрация: 29.11.2007
Сообщений: 116
С нами:
9709737
Репутация:
88
|
|
Сообщение от None
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.
Сообщение от None
Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html
|
|
|

12.12.2011, 17:38
|
|
Новичок
Регистрация: 05.12.2011
Сообщений: 17
С нами:
7598486
Репутация:
0
|
|
1.
Сообщение от AKYLA
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого? AKYLA, подскажите, пожалуйста, что в скрипте нужно прописать, чтобы железно обезопаситься?
2.
Сообщение от AKYLA
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html
AKYLA, а приведите, пожалуйста, текст обфуцированоого запроса, который выводит диалог, как показано в пруфе.
3.
Сообщение от AKYLA
XSS
Уязвимо поле
Referer
Пример запроса:
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)
AKYLA, а где это такое уязвимое поле?
|
|
|

10.01.2012, 20:54
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Сообщение от Дилетант
1.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?
Ты думаешь, реффер уже подменить нельзя?)
|
|
|

10.01.2012, 22:06
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от Дилетант
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?
Недостаточно
http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|