Оригинальный Cross-Site Scripting

Оригинальный Cross-Site Scripting
И на какие только трюки не идет атакующий, чтобы успешно провести эксплуатацию уязвимости XSS . Чего только стоит взрыв мозга после прочтения материалов Эдуардо Вела (Eduardo Vela) и Дэвида Линдсэй (David Lindsay) на тему реализации XSS-атак, представленных на прошедшей конференции BlackHat . Но время не стоит на месте, и мы продолжаем знакомиться с новыми векторами реализации XSS. Используете Opera или Firefox 3.x? Тогда копипастим в адресную строку следующее: data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4= Вроде ничего страшного? Однако, подобная "фича" этих браузеров может реально использоваться "в живой природе" для проведения вполнее себе пригодной атаки Cross-Site Scripting. ЗЫ: для тех же целей также работает следующая конструкция [javascript:window.location = "http://www.google.com/"k
уязвимости research vulns уязвимости web Cross-Site Scripting
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксклюзивный стрим с хакерами мирового класса

15 апреля в 19:00 Hussein и Niksthehacker раскроют все карты.

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887