HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 22.03.2013, 21:45
Onths
Познающий
Регистрация: 03.05.2012
Сообщений: 57
С нами: 7382486

Репутация: -4
По умолчанию

Обработка событий js - подмена href

Собственно все можно увидеть вот тут, что делать - думаю ясно всем.

http://bilaw.al/2013/03/17/hacking-the-a-tag-in-100-characters.html

Краткое описание:

Если hrtf ссылки подменить во время время нажатия, то браузер перейдет уже по измененной.
 
Ответить с цитированием

  #2  
Старый 24.03.2013, 01:32
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

Сомнительная "уязвимость". Это и не уязвимость даже, а стандартные средства javascript
 
Ответить с цитированием

  #3  
Старый 26.03.2013, 14:55
RoksHD
Познающий
Регистрация: 28.05.2012
Сообщений: 36
С нами: 7346486

Репутация: 2
По умолчанию

Не очень понял, зачем было создавать тему?
 
Ответить с цитированием

  #4  
Старый 26.03.2013, 22:20
Onths
Познающий
Регистрация: 03.05.2012
Сообщений: 57
С нами: 7382486

Репутация: -4
По умолчанию

Это есть уязвимость, которая возникает из-за неверной обработки js в данном моменте браузерами. Приведен пример использования.
 
Ответить с цитированием

  #5  
Старый 26.03.2013, 22:23
Onths
Познающий
Регистрация: 03.05.2012
Сообщений: 57
С нами: 7382486

Репутация: -4
По умолчанию

Цитата:
Сообщение от RoksHD  
Не очень понял, зачем было создавать тему?
213d
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.