Как стать автором
Обновить

Комментарии 14

А помните, когда DIY открылся и поехали флешки с деревянным корпусом? :) Там тему закрыл вот этот пост habrahabr.ru/post/85766/
Очень надеюсь, что этот пост тоже закроет эту тему.
Вы же понимаете что этот пост чуть менее чем полностью саркастичен и был написан под влиянием 3-4 последних постов про в постовых формах :))
Конечно :) Пост про флешку тоже простебал все те безумные посты. И после такого стеба, обычно, прекращается идиотизм с флешками и взламыванием локалхоста :)
PS. Вы все правильно сделали ;)
Получил 10 инвайтов от администрации?
В конце же написано :)
Прочитал всё, кроме итогов, ха-ха. И верно — 100500 инвайтов! Молодец, Стас! =)
вот это я понимаю хакнул =)
meta refresh не вижу? можно было бы попробывать его срезать тем же xss auditor если передать как гет параметр
ага, а пользователю перед подсовыванием тоже просить резать?)) я искал чем реально можно воспользоваться
XSS auditor в хроме удаляет из ответа те куски которые ты сам посылаешь ему. Не особо известная техника. Ею удобно срезать анти кликджекинг защиты
Кто ищет — тот всегда найдет.
Не подскажите как вы отключили xss auditor? с помощью --disable-xss-auditor?
Это активные XSS, фильтры не умеют их резать, иначе фильтровался бы любой JS который написан разработчиками. Суть как в том что я и искал те, которые не отфильтруются, писал в самом первом абзаце :) Тот же XSS Auditor просматривает только различные браузерные заголовки + GPC.

Пример:

1. Пасивная XSS, фильтруется Аудитором

index.php?1=<script>alert(123);</script>
<?php
echo $_GET[1];
?>


2. Активная XSS ничем не отличается от обычного js-а, код уже изначально встроен в тело страницы, он не передается ни в каких параметрах, поэтому никак не может быть отфильтрован.
<?php
#где-то тут мы, например из базы, но не GPC (get,post,cookies) параметром получили $a 
#и в ней уже <script>alert(123);</script>
... 
echo $a;
?>


Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации