Показать сообщение отдельно

  #232  
Старый 31.03.2012, 13:32
eclipse
Участник форума
Регистрация: 19.12.2010
Сообщений: 155
С нами: 8103926

Репутация: 85
По умолчанию

Цитата:
Сообщение от M_script  
Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл
Цитата:
Сообщение от None  
function ajaxComment(){ //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
Действительно, херня какая-то ))))

Оказывается при выполнении функции отправки комментария и происходит инжект, в код который занимается собственно отправкой:

Код:
function ajaxComment(){  //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
                var author = document.getElementsByName('author')[1].value;
                var message = document.getElementsByName('comment')[0].value;
                var csrf = document.getElementsByName('csrfmiddlewaretoken')[0].value;
                $.ajax({
			type: "POST",
                        url: document.location.href,
                        data: "csrfmiddlewaretoken="+csrf+"&author="+author+"&comment="+message,
			success: function() {
				$('#comment').hide().append(''+author+' написал'+message+'').show('slow');
				}
			});
	return false;
						
}
И хотя данные после отправки на php чистятся, сама возможность инъекции присутствует, но ее нельзя удаленно эксплуатировать, потому что страница защищена опять такие тем самым токеном, если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос

А моя статья оказывается тут нифига не поможет, потому что она нужна когда есть удаленный xss и требуется csrf, а у нас нет удаленного xss ))
 
Ответить с цитированием