Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Ложный урл :))))), фича на службе фиширов
 
вот печатают разные уязвимости подмены урла... выдумывают чето  и тд... а о самом элементарном как? :)
вот:

Код
<a href="http://ebay.com/" onClick="document.location.href='http://ivdb.org/';"> TO eBay </a>



P.S. и если учесть, что скрипты не выключают в 98%, то...
P.P.S. или на это забили болт? :)
 
дело в том, что в твоем случае отоброжен в броузере и в адресной строке будет один и тот же сайт... - http://ivdb.org/
А интерестне другое, кгда в адресной строке одно, а в реальности другое....
 
что за бред?
главное-то адресс бар
 
извините товарищи, вчера забыл дописать самое главное :) вотъ:

TO eBay


что касается адресной строки после перехода, то была уязвимость ( суть которой, что в форме есть ссылка, которая сабмитит форму, или же нажимаем на обект картинку обрамленную ссылкой ), которая не показывала после перехода в адресной строке левого сайта. ни в Опере, ни в ИЕ.
 
блина


Код
<a href="http://ebay.com/" onClick="document.location.href='http://ivdb.org/'; return false;">TO eBay</a>
 
Код
<a href="http://ebay.com/" onClick="document.location.href='http://ivdb.org/'; return false;">TO eBay</a>

Если открывать в новой закладке - откроется е бей =)
а что в ИЕ, что в других в адрессной строке все равно будет писаться действительный сайт.
 
вот оно: http://ivdb.org/2.htm

работает как в Опере 8,5 так и в ИЕ
 
Ни фига: в строке отображается реальный адрес
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
работает. еще как работает! если не работает - обнови себе ява-скрипт. :)
 
не-а :Р
 
2 xPow
не работает и не может работать...
в адресной строке броузера (любого - мозилла, ИЕ, опера), отображается тот же сайт что на самом деле открыт.
То что есть, это на составленной тобой стренице отображается, в статусбаре не тот урл, на который будет произведен переход. Но очевидно что страница может контролировать текущий статусбар, и ничего особенного в этом нет, и уязимостью это не является...
 
Цитата
Phoenix пишет:
Phoenix
да че ты ламаешься? :) давай багу печатай ;-)

у вас тута куча такого, вот, к примеру: http://www.securitylab.ru/vulnerability/242138.php
 
2 xPow  
http://www.securitylab.ru/vulnerability/242138.php
А это я тоже не счтаю уязвимостью....
PS
какую багу??
 
Цитата
Phoenix пишет:
А это я тоже не счтаю уязвимостью....
а вот А.Антипов и ко похоже считают :))

Цитата
Phoenix пишет:
какую багу??

а vulnerability как переводится? :)
 
предлагаю вариант реализацию url-спуфинга, мной придуманный, пока не реализованный, никакие баги не использующий -

1 - при наведении на ссылку показываем в статус баре что нужно
2 - при клике открываем поп-ап окно, разворачиваем , а там. .... барабанная дробь..... стредствами хтмл рисуем отсутствующую часть окна браузер - т.е. панель инструментов  и адресную строку....

недостатки и достоинства очевидны
 
to kura
ty ne pioner v etom - uzhe takoje bylo :-)
Kstati, rabotajet htenovo - dejstvujet tolko na novichkov, esli eshe uchest blokirovku pop-up
 
Это уязвимость. С учетом того что на уловки фишеров попадаются 70% жертв, то эта уязвимость достаточно серьезная.
P.S. XPow последнее предупреждение за рекламу своего сайта.
 
Цитата
Kura пишет:
реализацию url-спуфинга, мной придуманный

Году в 2002м демонстрировалось господином Гунинским. Правда там не весь браузер рисовался, а только окошка подтверждения установки "доброго" activex.
 
я в принципе, так и думал  :D
 
Администратор,
1) пиши правильно ник
2) см п.1
3)
Цитата
Администратор пишет:
Это уязвимость.
это вы о чем? :)

4)
Цитата
Администратор пишет:
P.S. XPow последнее предупреждение за рекламу своего сайта.
какая реклама? мне, покачто, яндекс не принадлежит :-Р
Страницы: 1
Читают тему