![]() |
Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Printable Version +- Darkmark RPG Forum (https://www.darkmark.ro) +-- Forum: Lumea Incuiatilor (https://www.darkmark.ro/f-lumea-incuiatilor) +--- Forum: Graveyard (https://www.darkmark.ro/f-graveyard) +--- Thread: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul (/t-test-xss-cross-site-scripting-va-rog-sa-stergeti-postul) |
Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Raizen Isildur - 02 Jan 2008 <script>alert('Injectat by Raizen');</script> Re: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Raizen Isildur - 02 Jan 2008 <script>alert('Vulnerabil');</script> Re: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Cheyenne Laurette - 02 Jan 2008 Nu intzeleg ce este acest lucru Re: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Raizen Isildur - 02 Jan 2008 Vulnerabilitatile XSS in zilele noastre pot aduce pericole in lumea virtuala . Dar mai intii toate le luam de la inceput. Deci abriviatura XSS se descifreaza ca : "Cross Site Scripting". E bine sa-l numim XSS insa nu CSS asa cum CSS a aparut mai devreme si se descifreaza ca : "Cascading Style Sheets" (se foloseste la perfecatarea unei pagine HTML). Cross inseamna <cruce>, deaceea prima prima litera <C> este schimbata cu <X>. XSS este o vulnerabilitate pe un server, ce permite introducerea unui script pe pagina HTML de pe un server , ca rezultat , folosirea codului intr-o variabila cu un continut nefiltrat. Variabila nefiltrata este o variabila inaintea ce va fi folosita in script (de ex: PHP) nu se verifica daca contine simboluri interzise ca : <>,\'," si multe altele. Mai intii de toate continutul (insemnatatea) variabilei se transmite de la pagina HTML, incarcata in browser-ul utilizatorului (user-ului), scriptului PHP (prin operatorii POST sau GET). Operatorul POST transmite variabilile printr-un masiv, ce nu este aratat pe adresa din browser. Operatorul GET este identificat pe adresa browser-ului astfel : http://www.mysite.com/smile.php?name=News&file=article&sid=256&mode=&orde=0 Deci scriptului Smile.php se transmit variabilile :$name - cu continutul "News", $file - cu continutul "article" s.m.d Desigur e mai usor de utilizat operatorul Get, deaceea, hacker-ul salveaza pagina site-ului spart si in adresa. Asa se sa inetializat ca majoritatea hacker-ilor folosesc XSS numai pentru capatarea cookies (cookies in majoritatea cazurilor pastreaza sesiunirile, in caz daca un hacker are cookies-urile unui alt utilizator de pe forum, asa cum pe forum orice user se inregistreaza, v-a avea control asupra account-ului, clar daca parola nu este descifrata si chiar daca e asa nu e greu sa o descifrezi). Tutorial By Raizen, Date: 9 octomber 2007. Sper ca ati inteles.Tutorialul este mai mare dar nu pot sa postez tot aici. |