Здравствуйте, уважаемые. Дал мне знакомый программу для моего сайта. Говорит, что вроде надежная. Прошу проверить сайт www.tryda.ru на надежность и уязвимость. Заранее всех благодарю.
xss http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_kfs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E http://saveimg.ru/show-image.php?id=3412f10bda8ec80d164f0fdeed4eacd9
Это как-бы один скрипт, который выводит контент. А где там править? На картинке просто приведена страница с уязвимостью.
onmouseover=prompt По логике, при наведении мышью на определённый объект страницы должна вылазить форма с вводом. Но я чтото тоже её не вижу =/
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.
OxoTnik, большое спасибо за совет. Да, программочка, которую мне дал знакомый, простая и вроде без БД. Да мне и хватит, посещаемость небольшая. Я вообще-то чайник в этом деле. Поэтому к Вам как к профессионалам и обратился за помощью. Вы уж не обижайтесь на неуча, если глупые вопросы задам. Все ведь в первый класс ходили.
www.tryda.ru/follow.php?url=http://http://forum.antichat.ru - не очень хорошая вещь, при том что переход сразу же. XSS Везде такого плана xss Возможно сервак не так настроен
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу? Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку. Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти. Пруф http://imagestun.com/images/2011/17jedp9kt9.jpg.html
1. Я по рабоче-крестьянски поставил проверку в скрипте редиректа. if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){ header ("Location: $url"); Достаточного ли этого? AKYLA, подскажите, пожалуйста, что в скрипте нужно прописать, чтобы железно обезопаситься? 2. AKYLA, а приведите, пожалуйста, текст обфуцированоого запроса, который выводит диалог, как показано в пруфе. 3. AKYLA, а где это такое уязвимое поле?