HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.04.2017, 12:54
sergei_petrovish
Guest
Сообщений: n/a
Провел на форуме:
11346

Репутация: 1
По умолчанию

Нашел у себя на сайте необычную xss, в форму достаточно вставить скрипт с алертом и он срабатывает, также можно подтянуть js и тд, как в обычной xss. Разница только в том что форма ничего не отправляет на сервер , скрипт срабатывает и так, как бы в самом браузере. Смотрел через шарлиз, сурс браузера форма не отправляет ничего 100% . Как ее мог бы использовать злоумишленник ?
 
Ответить с цитированием

  #2  
Старый 27.04.2017, 13:59
binarymaster
Guest
Сообщений: n/a
Провел на форуме:
997379

Репутация: 125
По умолчанию

Если данную форму невозможно заполнить автоматически через GET или POST запрос, то никак (только заставив пользователя самим вбить JS в форму).
 
Ответить с цитированием

  #3  
Старый 27.04.2017, 17:37
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Интересный кейс. Значит я предполагаю, что при сабмите формы обработчик перехватывается JavaScript'ом и выполняется какой-нибудь eval или appendHtml. Можно взглянуть на таргет?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ