информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Сетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Sakarнas Ingуlfsson's ASP Guestbook Vulnerables 21.10.03 22:54  
Автор: Ilich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
===================================================================================
Sakarнas Ingуlfsson's ASP Guestbook
===================================================================================

Мне кажется, что все, кто хоть когда-нибудь сталкивался с программированием
web-приложений, писал гостевухи. Сейчас в мире столько различног рода гостевух, что
просто прибалдеть можно. Вот одна из них. Когда я взглянул на код этой гостевухи, то
просто прибалдел. Таки глюков в коде я еще ни разу не видел. Короче, начну описывать
все по порядку.
Причина всех уязвимостей данного скрипта в том, что данные, полученые из формы,
напрямую передаются их обработчику. Поэтому, вставляя произвольные данные в поля для
вода имени, мыльника, url'а и так далее, можно выполнить атаки, начиная со XSS нападение,
если вставлять в поля HTML и JavaScript код и заканчивая SQL-инъекцией. Проблема
разработчика в том, что он не фильтрует входные данные. Я считаю, что это очень
серьезные уязвимости, поэтому крайне не рекомендую использовать данную гостевую книгу.

P.S. Если честно, то данная гостевая книга - классический пример того, как не надо
писать web-приложения.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach