Pull to refresh
71
0
Ярослав Пелеш @Tokolist

User

Send message
В аннотации и ссылках по теме, я думаю, Вы найдете ответы на свои вопросы.
По вашим суждениям жертва авторизована на неуязвимом сайте, который подвержен CSRF уязвимости.


Просто CSRF уязвимости, можно сказать, подвержены все сайты по умолчанию и считаются неуязвимыми :) Но, да, Вы правы, немножко неправильно сформулировал свою мысль.

Нередким вариантом является XSS и CSRF на одном и том же хосте.


Да, согласен.

Также ничего не сказано про DOM-based XSS


Это, по сути, пассивная уязвимость, поэтому я особо не акцентировал на ней внимание, но да, следовало все таки о ней упомянуть.
Эта ссылка указанна мной первой в ссылках по теме :)
Я встречал оба варианта. Просто XSRF запомнился больше по аналогии с CSS/XSS. Добавил вторую аббревиатуру.

Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF («sea-surf»[1]) or XSRF


en.wikipedia.org/wiki/Cross-site_request_forgery
Кроме того, что GET проще в реализации (как уже отметили), еще больше доверия вызывает адрес

yandex.ru/search.php?q=%3C%73%63%72%69%70%74%3E%3C%2F%73%63%72%69%70%74%3E

чем

hackersite.com/yandex-xss.php

ведь нужна переадресация с сайта злоумышленника.

хотя можно использовать домен сильно напоминающий оригинальный

wwwyandex.ru
yondex.ru

что тоже может остаться незамеченым
Да, верно. Согласен.
У меня в Опере 9.64 даже при видимой кнопке лейб не работает так как ожидается…
Да, я уже себя чуть выше исправил :)
Ой, извиняюсь, открыл глаза :)
> Для упрощения линии питания, стабилизатор и колодка ISP на схеме не показаны.

Хотелось бы все-таки инструкцию для таких чайников как я :)
С полной схемой и пошагово :)
Сам что-то паял уже давно, поэтому поправьте если я не прав, но на схеме:
транзисторов — 3
резисторов — 4
конденсаторов — 0

тогда как, на фотографии готовой платы:
транзисторов — 4
резисторов — 4
конденсаторов — 1

либо схема не та, либо фотография :)
Да, «мягкое удаление» в данном случае один из вариантов решения проблемы.
Недавно на АИН был пост, как раз в тему.
Да, точно! :) Спасибо!
Я имел в виду тег «ссылка, кнопка, отправить форму, html, javascript, css, извращения» :)))

Да, спасибо, я погорячился, есть ведь замечательный метод:

replaceChild(newChild, oldChild)

класс (если может использоваться несколько) можно проверять регулярным выражением приблизительно так

(^|\s)class(\s|$)

А name можно отправлять (если есть такая необходимость) создавая по нажатию на ссылку скрытый параметр.
Да, работает. Я чуть ниже уже это написал. Видимо где-то ошибся в коде, валидатором не проверил, а так как остальные браузеры прятали кнопку, то грешил на одну только Оперу :)
В Опере и ИЕ label для кнопки не работает вообще, поэтому даже если скрыть кнопку желаемого результата мы не добьемся…

Кстати, не понимаю в чем проблема, но у меня display: none; в Опере то работает, то не работает. Видимо что-то я перемудрил :)
К сожалению, вариант не кроссбраузерный… Не работает в IE. В Опере не работает display: none; для кнопки (видимо из соображений безопасности). Фактически нормально работает только в Gecko и Webkit.
А нет… Извините, ошибся. Ваше решение и решение insa не работает в Опере. В Опере даже display: none; для кнопки не работает, видимо из соображений безопасности. Фактически нормально работает только в Firefox.

Information

Rating
Does not participate
Location
Украина
Date of birth
Registered
Activity