Comments 31
С чем была связана ошибка на форуме? Где косяк: настройка веб сервера или в самих скриптах проекта? Каким образом она была устранена?
Скорее скрипт error.php просто представлял собой что-то типа:
Вот и вся ошибка.
Самое простое устранение — это эскейпить все символы из параметров, которые пришли извне. Ну или фильтровать.
<? echo $_GET['msg'] ?>
Вот и вся ошибка.
Самое простое устранение — это эскейпить все символы из параметров, которые пришли извне. Ну или фильтровать.
Самое простое устранение — ставить сессионные куки с флагом httponly.
Да, так оно и было. Решили проблему фильтрацией данных
В Denwer я обнаружил точь в точь такую же уязвимость ещё в далёком 2006
Вообще, статья наталкивает на идею, как прорекламировать свой сайт на хабре :)
Пишет php страничку позволяющую делать XSS, а дальше все как в этой статье.
Пишет php страничку позволяющую делать XSS, а дальше все как в этой статье.
UFO just landed and posted this here
<script>alert('[sarcasm]Какая захватывающая история[/sarcasm]');</script>
Если сайт целиком построен на flash, никакой XSS ему на страшен :) По крайней мере ИМХО
Ага, как и поисковые роботы, javascript и прочие ништяки :)
А если сайт статический, то ему вообще почти ничего не страшно.
UFO just landed and posted this here
что то я не уловил сути, в ipb все входящие теги сразу преобразовываются и что бы провести атаку нужно более сложный запрос отправить нежели Ваш, разве, что база знаний написана не по канонам ipb 1.*, пусть даже так, но ведь сессия привязана к ip (в 2.0+ так точно). Вам точно удалось получить полезную инфу от пользователя? :)
как вариант XSRF но статья этот момент не затрагивает.
C ipb нечего не вышло, а вот база знаний — самописная. Уязвимость удалось обнаружить из-за доверия программиста к полученным данным от пользователя.
В конфигурации есть настройка — привязывать сессию к IP, на тот момент она была выключена.
В конфигурации есть настройка — привязывать сессию к IP, на тот момент она была выключена.
Sign up to leave a comment.
История одного ресурса