Darkmark RPG Forum
Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Printable Version

+- Darkmark RPG Forum (https://www.darkmark.ro)
+-- Forum: Lumea Incuiatilor (https://www.darkmark.ro/f-lumea-incuiatilor)
+--- Forum: Graveyard (https://www.darkmark.ro/f-graveyard)
+--- Thread: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul (/t-test-xss-cross-site-scripting-va-rog-sa-stergeti-postul)



Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Raizen Isildur - 02 Jan 2008

<script>alert('Injectat by Raizen');</script>


Re: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Raizen Isildur - 02 Jan 2008

<script>alert('Vulnerabil');</script>


Re: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Cheyenne Laurette - 02 Jan 2008

Nu intzeleg ce este acest lucru


Re: Test XSS(Cross-Site Scripting)-va rog sa stergeti postul - Raizen Isildur - 02 Jan 2008

Vulnerabilitatile XSS in zilele noastre pot aduce pericole in lumea virtuala .
Dar mai intii toate le luam de la inceput.

Deci abriviatura XSS se descifreaza ca : "Cross Site Scripting". E bine sa-l numim XSS insa nu CSS asa cum CSS a aparut mai devreme si se descifreaza ca : "Cascading Style Sheets" (se foloseste la perfecatarea unei pagine HTML).
Cross inseamna <cruce>, deaceea prima prima litera <C> este schimbata cu <X>.

XSS este o vulnerabilitate pe un server, ce permite introducerea unui script pe pagina HTML de pe un server , ca rezultat , folosirea codului intr-o variabila cu un continut nefiltrat.
Variabila nefiltrata este o variabila inaintea ce va fi folosita in script (de ex: PHP) nu se verifica daca contine simboluri interzise ca : <>,\'," si multe altele.

Mai intii de toate continutul (insemnatatea) variabilei se transmite de la pagina HTML, incarcata in browser-ul utilizatorului (user-ului), scriptului PHP (prin operatorii POST sau GET).
Operatorul POST transmite variabilile printr-un masiv, ce nu este aratat pe adresa din browser.
Operatorul GET este identificat pe adresa browser-ului astfel :
http://www.mysite.com/smile.php?name=News&file=article&sid=256&mode=&orde=0
Deci scriptului Smile.php se transmit variabilile :$name - cu continutul "News", $file - cu continutul "article" s.m.d
Desigur e mai usor de utilizat operatorul Get, deaceea, hacker-ul salveaza pagina site-ului spart si in adresa.
Asa se sa inetializat ca majoritatea hacker-ilor folosesc XSS numai pentru capatarea cookies (cookies in majoritatea cazurilor pastreaza sesiunirile, in caz daca un hacker are cookies-urile unui alt utilizator de pe forum, asa cum pe forum orice user se inregistreaza, v-a avea control asupra account-ului, clar daca parola nu este descifrata si chiar daca e asa nu e greu sa o descifrezi).

Tutorial By Raizen, Date: 9 octomber 2007.
Sper ca ati inteles.Tutorialul este mai mare dar nu pot sa postez tot aici.