Хм... явный переход на другой ресурс, с отображением правильного злонамеренного сайта... Можно, конечно, скрипты сделать, чтоб редиректнул обратно откуда юзер зашёл, но это не мгновенный переход всё-таки, а значит палево: юзер успеет увидеть что он на непонятном ресурсе, пусть даже оформление с оригинального сайта стырить... Так что даже прикинуться администрацией этого web-ресурса и попросить сходить по линку для смены пасса или что-то в этом духе не получится Куки не стащить...
Больше ничего не поиметь?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Обновил тут форум, проверил его на вшивость xspider дак он в 3.5.4 нашел кучу XSS и SQL инъекций кто то прокоментирует ?
Я прокомментирую: баги есть, но не так много. SQL-injection пока не пахнет Разобрался бы с тем что Спайдер выводит как дыры (т.е. запрос, пари котором, по его мнению, есть SQL-инъекция или XSS) - сам бы всё понял
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
not null пишет: Если через какой-то промежуток времени, то sleep(этот промежуток)
Хм... ну это будет очень медленный флуд, хотя всё-таки флуд. Но ещё непонятно как там сконфигурирован форум: вдруг не более 20 мессаг за полчаса или ещё что-то... А подбирать эти параметры - это тоже дополнительный гемор
Так что всё зависит от настроек...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Roman Seropian пишет: Можно с помощью SoftIce замутить
Умный в гору не пойдёт :funny:
Цитата
DigitalGhost пишет: реестр:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} <-- тут адаптеры
Забыл дописать: сюды надо создать параметр NetworkAddress с нужным MAC
А MacShift не всякий позволяет сделать мас: там в исходниках - хедер, который проверяет "валидность" введённого МАС и рубит некоторые, но в целом, работает нормально
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
В одном вэб-приложении обнаружил такую штуку: в POST-параметре передаётся URL на одну из страниц этого приложения. Но если его изменить на www.wmail.ru - редирекнет туда.
Куки, ясное дело, стырить не получится. Но хоть что-то можно поиметь? Некоторые сканеры безопасности считают это уязвимостью, но я не понимаю: в чём угроза?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
not null пишет: багтрак не блещет сообщениями об уязвимостях
Вот как раз и пополним багтрак
А насчёт флуда - можно попробовать скриптом понасоздавать тем всяких.... Правда, если там всё нормально сконфигурировано (т.е. даже не ограничение по кол-ву постов от одного IP а только зареганные могут постить и не ранее чем какой-то промежуток времени) - задача резко усложнится...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Я проверял, естественно. Если не сработало - значит неверно сформировал запрос. Если что-то менял в своём запросе - посмотри не поменялась ли днина запроса и в противном случае правь Content-Length: под свой случай
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."