• XSS.stack #1 – первый литературный журнал от юзеров форума

Как находят XSS язвы ?

Все очень просто и обычно такие дыры сразу "видны"
Пример:
линк http://www.site.com/dir/error.php?errmsg=Invalid%20Password

Я думаю ясно что если тут скрипт параметр Errmsg не фильтрует, тебе повезло :)

Так же я где-то видел статью про XSS через нефильтрование аргументов к header() в php-скриптах. Например,
/dir/locate.php?to=http://www.mail.ru/
Если скрипт содержит такой код
header("Location: ".$_GET['to']);
то атака удастся. Достаточно в параметр to подставить
?to=\r\n\r\n и потом все следующее полетит в контент страницы, т.к. \r\n\r\n означает конец хидера и начало вывода. Вообщем, везде, где текст параметра, переданного скрипту, выводится на экран, потенциально возможна xss
 
Обычный XSS в поиске:
При поиске какого либо слова, его значение обычно вставляется в < ... value="текст поиска">, и иногда значение не фильтруется, т.е при подстановке "><script>alert(document.cookie);</script> и получается XSS %)
 
Обычный XSS в поиске:
При поиске какого либо слова, его значение обычно вставляется в < ... value="текст поиска">, и иногда значение не фильтруется, т.е при подстановке "><script>alert(document.cookie);</script> и получается XSS %)
Да и не только в поиске - везде, где переданный параметр вставляется в value="" - тогда тоже следующий код покатит:
http://bla-bla-bla/script.php?f="><script>... и т.п.
И не забываем о "злостной" директиве magic_quotes_gpc ;)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх