Показать сообщение отдельно

  #18  
Старый 12.12.2011, 17:38
Дилетант
Новичок
Регистрация: 05.12.2011
Сообщений: 17
С нами: 7598486

Репутация: 0
По умолчанию

1.

Цитата:
Сообщение от AKYLA  
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.

if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){

header ("Location: $url");

Достаточного ли этого? AKYLA, подскажите, пожалуйста, что в скрипте нужно прописать, чтобы железно обезопаситься?

2.

Цитата:
Сообщение от AKYLA  
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html
AKYLA, а приведите, пожалуйста, текст обфуцированоого запроса, который выводит диалог, как показано в пруфе.

3.

Цитата:
Сообщение от AKYLA  
XSS
Уязвимо поле
Referer
Пример запроса:
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)
AKYLA, а где это такое уязвимое поле?
 
Ответить с цитированием