ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

30.01.2008, 16:44
|
|
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме: 6023777
Репутация:
2642
|
|
Код:
<script>
html = 'text text text';
document.getElementById("text_here").innerHtml = html;
</script>
<div id="text_here"></div>
Парадокс =\
Что здесь не так?
|
|
|

30.01.2008, 17:04
|
|
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме: 16641028
Репутация:
2371
|
|
Есть картинка
<img id="img1" src="gg.gif />
Как при нажатии на неё изменить картинку на gg2.gif причем только у этого id (img1)
|
|
|

30.01.2008, 17:30
|
|
Постоянный
Регистрация: 14.01.2007
Сообщений: 459
Провел на форуме: 1469995
Репутация:
589
|
|
onClick="document.getElementById('img1').src = 'gg2.gif';"
|
|
|

30.01.2008, 18:01
|
|
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме: 3069349
Репутация:
808
|
|
Сообщение от NOmeR1
Код:
<script>
html = 'text text text';
document.getElementById("text_here").innerHtml = html;
</script>
<div id="text_here"></div>
Парадокс =\
Что здесь не так?
inner HTML (регистрозависимо)
К тому же, когда исполняется скрипт, не факт, что блок уже существует
|
|
|

31.01.2008, 11:12
|
|
Новичок
Регистрация: 24.01.2008
Сообщений: 2
Провел на форуме: 11481
Репутация:
0
|
|
Люди помогите разобраться вот я нашел статью на одном из форумов:
Программа: PsychoStats 3.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных сценариями awards.php, login.php, register.php, и weapons.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
target.com/psychostats/weapons.php/>"><script>alert(1)</script>
Я ввел на одном из сайтов следующее http://ххх/psychostats/weapons.php/>"><script>alert(1)</script>
вылезло окошечко с натписью 1, я так понял это означает что все получилось и теоретически я могу написать
вместо alert(1) такую команду что бы залить шелл на сервак.
(если я правильно все понял) Помогите написать код для заливки шелла.
|
|
|

31.01.2008, 11:45
|
|
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме: 5128756
Репутация:
2032
|
|
шелл через js ты в лучшем случае зальешь только себе. почитай про xss. js выполняется на твоей стороне, а не на стороне сервера, т.е. повлиять на его работу через xss ты никак не сможешь
|
|
|

31.01.2008, 12:19
|
|
Новичок
Регистрация: 24.01.2008
Сообщений: 2
Провел на форуме: 11481
Репутация:
0
|
|
спасибо
|
|
|

31.01.2008, 19:01
|
|
Banned
Регистрация: 06.01.2008
Сообщений: 413
Провел на форуме: 1301036
Репутация:
1334
|
|
Как сделать так чтобы все внешние сслыки на сайте октывались в новых окнах, но без уставновки _blank в каждой ссылке?
|
|
|

31.01.2008, 19:53
|
|
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме: 3069349
Репутация:
808
|
|
cash$$$,
Код:
<script type="text/javascript">
<!-- код с xpoint'a
document.onclick = function(e)
{
e = e || event;
var t = e.target || e.srcElement;
while (t && t.nodeType == 1 && t.tagName.toLowerCase() != 'a')
t = t.parentNode;
if (t && t.nodeType == 1 && t.href.indexOf(location.host) == -1)
{
window.open(t.href,'…','…');
return false;
}
return true;
}
//-->
</script>
|
|
|

01.02.2008, 19:45
|
|
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме: 3069349
Репутация:
808
|
|
Сообщение от [x26]VOLAND
Проблема. Посылается Ajax-запрос, а сервер возвращает русский текст, затем этот текст выводится на страничку. Но вместо русских символов получается что-то вроде "������� ������������". В чём проблема?
В кодировке O_o
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|