Вообщем. Есть сайт, там код страницы примерно такой <?php $u=$_GET['c']; echo $u; ?> при етом переменка $u как то там фильтруется (екранирует кавычки так \' и \") Можно ли произвести какую либо атаку? Мне не для зла а чисто для опыта
Это XSS, одна из клиентских уязвимостей - теория здесь очень большая, статьей очень мало, и в них в основном рассматривается самый простой и не очень эффективный метод атаки - угон куков Экранирование кавычек в этом случае совершенно не имеет значения Что-бы защитится здесь, нужно преобразовывать > и < в им соответствующие HTML-сущности.
Я понимаю что ето хсс. Но я имею в виду можно ли произвести атаку какую либо например подставить '.eval(phpinfo()).' но кавычки заэкранируются. Есть выход?
атака только если на сайте живой админ можно ему заслать код который пароль сменит или куки тебе отошлёт
сам и прочитай свой первый пост я тебе написал что можно сделать включи мозг если тыква внутри не пустая
никакого исполнения кода там не может быть впринципе, php читает твою переменную "c" как строку, а не как исполняемый код, и это логично