=====================================================
Security Advisory for dw.asp
=====================================================
Короче, попался мне тут на днях какой-то левый скриптяра: dw.asp(вы архиве шел под именем dw.txt) Ну, решил я его протестить на уязвимости, и как всегда поразился "силе мысли наших веб-программеров" Товарищи веб-программисты, когда же вы нконец поймете, что гостевая книга - это не проста скрипт, который что-то куда-то пишет, а прога, с помощью которой можно наделать множество неприятностей.
Ну так вот, сей скрипт, как обычно получает данные из формы и записывает их в файл без какой-либо проверки. Сразу видно, что XSS нападение налицо. Кстати, данные не проверяются на длинну переданной строки, поэтому можно еще попытаться поДоСить, хотя мне кажется, что это врятли получится. Кстати, различного рода теги и скрипты можно вставлять как в поле для ввода имени(ника), так и в поле для текста сообщения. Как говорится, show must start !!! :-)