HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 05.04.2009, 17:43
Qws
Участник форума
Регистрация: 17.06.2008
Сообщений: 161
Провел на форуме:
2550251

Репутация: 207
По умолчанию

http://www.xakep.ru/magazine/xs/075/030/1.asp

Цитата:
HTML-инъекция Во все элементы ввода пробуем вставить '';!--"<CSS_Check>=&{()}. Строка начинается с двух апострофов и заканчивается фигурной скобкой. На следующей странице ищем «<CS_Check>» (без кавычек), если нашли, то страница уязвима. Также остается возможность взлома, если часть символов не заэкранировалась.
Вот это меня поподробнее интересует.
 
Ответить с цитированием

  #12  
Старый 05.04.2009, 18:31
edge911
Участник форума
Регистрация: 21.02.2009
Сообщений: 228
Провел на форуме:
2175726

Репутация: 368
По умолчанию

http://forum.antichat.ru/thread20140.html

Цитата:
### А как определить есть фильтр или нет? Просто в любое поле вводим: '';!--"<fuck>=&{()} Дальше открываем html страничку и ищем слово "fuck" и смотри последующие сиволы.. Если <> так и остались то это перваый признак уязвимости - значит фильтр имеет дырку. Если ,"'\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке. Затем, если открыв HTML, вы не обнаружили <> то скорее всего дырка в фильтре. Если открыв HTML вы обнаружили, что <> заменены на другие символы, то это облом - фильтр по крайней мере функционирует нормально. Возможно еще ввести в поле для проверки фильтрации вот так: "><>'"`,/\?@% Рассмотрим случай если фильтр съедает <> В этом случае существует вероятность дырки. К примеру, у фильтра условие съедать <script>,<> и . Тогда пробуем <zxcvbnzxc792> и смотрим, если не съелось - нашли дырку...дальше можно составить боевой XSS-скрипт. Ещe существует метод вложенного скрипта, к примеру вот так: <sc<script>ript>alert()</sc</script>ript> это, если фильтр не оч. сильный и плохо фильтрует. Еще можно попробовать во так: >>>><<script бывает, что фильтр подсчитывает откр. и закр. скобки и закрывает сам. Сначало фильтрует, а потом закрывает... что дает нам дырку к инъекции скрипта. Частенько бывает что фильтр дополняет скрипт, к примеру вот этим : "> http://******.ru/trye.asp?sessionID="><IMG%20SRC="javascript:alert( ); Фильтр смотрит, что ничего опасного в <IMG%20SRC="javascript:alert(); нет, закрывает и тем самым выполняя скрипт. Еще конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и вставить код.
 
Ответить с цитированием

  #13  
Старый 05.04.2009, 21:28
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками
 
Ответить с цитированием

  #14  
Старый 05.04.2009, 21:34
edge911
Участник форума
Регистрация: 21.02.2009
Сообщений: 228
Провел на форуме:
2175726

Репутация: 368
По умолчанию

Цитата:
Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками
как мило..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Что-то типа статьи по Html. Allen Болталка 8 03.03.2006 21:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ