DHTML inj (XSS)

Discussion in 'Уязвимости' started by Bo0oM, 25 Oct 2010.

  1. Bo0oM

    Bo0oM Member

    Joined:
    26 Dec 2009
    Messages:
    2
    Likes Received:
    35
    Reputations:
    21
    Чисто для общего развития.
    Не многие знают об этой уязвимости, действует как пассивная или активная XSS при работе с DHTML (динамическим html), реагирует на одно из событий, например onMouseOver - возникает при наведении курсора мыши на элемент, подверженный уязвимости. (другие события DHTML и примеры их использования тут)
    Полезно при фильтрации символов ">" и "<", "/", и прочих фильтров, когда обычный <javasc ript>XSS</ja vascript> не проёдет

    Примеры формирования (алерт при наведении мыши на текст):
    Code:
     http://javagala.ru/dwnld/index.php/" onmouseover=alert() bad="
    Code:
    http://javagala.ru/dwnld/index.php/"onmouseover=alert()%3E
    
    После детального изучения выяснилось, что большое количество сайтов подвержено данной уязвимости.
    Вот так вот...
     
    1 person likes this.
  2. banned

    banned Banned

    Joined:
    20 Nov 2006
    Messages:
    3,324
    Likes Received:
    1,193
    Reputations:
    252
    О чем "статья" ?
     
  3. ok-man

    ok-man Banned

    Joined:
    24 Oct 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    это обычный хсс, в каждой статье о пробиве фильтров говорится
     
  4. <Cyber-punk>

    <Cyber-punk> Smash the Stack

    Joined:
    1 Oct 2009
    Messages:
    658
    Likes Received:
    315
    Reputations:
    430
    Аналогично!

    Но можно проще:

     
    _________________________
    #4 <Cyber-punk>, 30 Oct 2010
    Last edited: 30 Oct 2010