![]() |
Вопрос по XSS
Начнем с того, что я перечитал много статей по XSS и т.д.
Вопрос заключается в том как отличать найденные XSS уязвимости. Пассивные они или активные? Вот пример: http://avto-russia.ru/info/contact.html Уязвимое поле: Ваш E-mail <script>alert('xss')</script> Какая это XSS?. Сильно не пинайте :) |
Ошибся, там где ты написал это post пасивная xss.
|
Цитата:
|
Значит найденная мной XSS является пассивной, а как выявить активную?
Если честно я не вижу разницы между ними =) Объясните кто-нибудь доступным мне языком :) |
Цитата:
|
Пассивка
Допустим есть некий скрипт, который принимает параметр GET запроса для вывода поступивших данных на страницу и входящий параметр не фильтруется. Тогда тебе нужно сделать ссылку типо http://site.ru/script.php?text=<script>alert()</script> и когда человек перейдет по данной ссылке то выполнится действие которое ты указал в <script> </script> Активка на неком сайте есть гостевая книга, и одно из полей не фильтрует входящие данные. В тоже время все данные хранятся в базе данных. Тоесть если ты в данное поле вставиш скрипт то он сохранится в базе данных и под его действия попадутся все кто просто зайдет на страницу, почитать сообщения. Х.з. как еще сказать =) |
Вот =) теперь все понятно =) Спасибо большое ^^
|
Вот пасивка
http://testasp.acunetix.com/Search.asp?tfSearch=%3Cscript%3Ealert%28%22Passive %20XSS%22%29%3C/script%3E |
|
Цитата:
|
| Время: 13:14 |