Оригинальный Cross-Site Scripting

Оригинальный Cross-Site Scripting
И на какие только трюки не идет атакующий, чтобы успешно провести эксплуатацию уязвимости XSS. Чего только стоит взрыв мозга после прочтения материаловЭдуардо Вела (Eduardo Vela) и Дэвида Линдсэй (David Lindsay) на тему реализации XSS-атак, представленных на прошедшей конференции BlackHat. Но время не стоит на месте, и мы продолжаем знакомиться с новыми векторами реализации XSS. Используете Opera или Firefox 3.x? Тогда копипастим в адресную строку следующее: data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4= Вроде ничего страшного? Однако, подобная "фича" этих браузеров может реально использоваться "в живой природе" для проведения вполнее себе пригодной атаки Cross-Site Scripting. ЗЫ: для тех же целей также работает следующая конструкция [javascript:window.location = "http://www.google.com/"k
уязвимости research vulns уязвимости web Cross-Site Scripting
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Исполнение ФЗ-152 может быть простым и быстрым.

Приходите на вебинар и узнайте, как автоматизировать рутину, избежать штрафов и всегда быть готовым к проверке вместе с Security Vision. Все необходимые документы — одним кликом!

Реклама. 18+, ООО «Интеллектуальная безопасность», ИНН 7719435412