*Эта уязвимость вчерашний день, но все-таки иногда актуальная я так ответил. Хотя при складывании определенных условий - эта атака становиться опаснее инклуда и инжекшена. При условии, что у тя есть сплоет под нужный броузер конечно А если у тебя есть этот сплоет и активная xss на майл - можно протроянить пол страны и тебя даже не заметят ). Короче в большинстве случаев - безполезна. Но при складывании определенных условий - становиться термоядом
xss рулит))) Дырки... Вон в соседний теме кто-то xss в нашей планете нашёл) Увязимость планеты) А так я ответил за
Я, не подумав, ответил "Эта уязвимость вчерашний день, но все-таки иногда актуальная", но, поразмыслив, понял, что ХСС в наше время доволько актуальная уязвимость.
XSS которая влечёт за собой последовательную работу с переменной (например вывод её на экран другим пользователям, запись в базу и тп) она опасна, а остальные почему то я думаю фильтровать не обязательно, только взгляните: PHP: <?php if(isset($_GET['gg'])) { echo($_GET['gg']); } else { echo 'server need a command'; } ?> скрипт выводит на экран содержимое переменной, чем он может быть опасен? Да ничем, всё что туда введено будет обрабатываться как string а не как php код, запросы типа ?gg=<script>*** ничего не принесут т.к. другие это не увидят, запросы вида ?gg=';?>/?gg=']);?%3E тоже ничего не дадут так как обработаются как string, вот так вот.
хм... действительно интересный вопрос.... давай я тебе не буду писать умные вещи, пообщаемся с тобой на одном уровне. Вот к примеру у тебя есть дом, в нем замок, есть ключ. Нужно ли ключ брать с собой, или можно оставлять в замке? Если ты ответишь, что брать с собой/прятать/etc, то повторю твой вопрос " ну и зачем?"
Twoster, некорректный ответ, покажи мне что можно сделать через эту мега уязвимость? http://total.far.ru/dirka.phtml?gg=']);?%3E
http://total.far.ru/dirka.phtml?gg=%3Cscript%3Ealert('XSS');%3C/script%3E НИчего не даст я же написал, эта переменная никуда не записывается и нигде не используется, вывод ты увидишь только у себя на экране, ну возможно у тебя повысится ЧСВ это максимум
в Книге " Методы атак веб приложений" Товарищ Кузя, доходчиво расписал эту уязвимость придав ей класс критической.. хз... Сам лично пару раз уводил куки...считаю што в арсенале держать все жэ надо...
Ну возможно у вас стоит и приписка к IP и повторная авторизация в админку или что-то еще. было дело давно как-то полазив на сайте одного из хостеров обнаружил пассивную xss, там же был опенсорс форум, проводив админа форума на xss получил его, куки, но в админку не зайти изза привязки к IP. Зная сорцы форума я составил xss, чтобы админ добавил нового админа. Опять проводив админа на скрипт, я вошел в админку, в которой можно было добавлять файлы на сайт. Я к тому, что XSS будет всегда актуальной багой. И не обращать на нее внимание сверх невежества.