информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Анатомия межсайтового скриптинга 10.11.03 00:12  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Анатомия межсайтового скриптинга
Gavin Zuchlinski, перевод - Дмитрий Леонов http://libox.net/, http://bugtraq.ru/

Оригинал: http://pgsit.org/pages/2003/gzuchlinski/libox/xss_anatomy.php [ http://pgsit.org/pages/2003/gzuchlinski/libox/xss_anatomy.php ] Введение
Ошибки, связанные с межсайтовым скриптингом (Cross site scripting, XSS), являются достаточно известными, но по-прежнему исключительно опасными. Их уникальность заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. Это может сделать исключительно трудным отслеживание подобных атак, особенно если запросы не полностью протоколиуются (как в случае POST-запросов).
Во многих документах рассматривается вопрос вставки HTML-кода в уязвимый скрипт, но обсуждение того, что может быть сделано с помощью успешной XSS-атаки, как правило, остается за скобками. Хотя обычно этого достаточно для защиты, истинная опасность XSS-атак зачастую остается недооцененной. В данном материале...

Полный текст
Однако недоперевод получился :) 10.11.03 22:01  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
Ищем строчку "Once the attacker has gained" и находим непереведенный абзац между двумя кусками PHP-кода.
а я почему-то подумал, что так задумано ;) 11.11.03 02:05  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
упс, пропустил :) доперевел 10.11.03 22:19  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
поправка - "Традиционным место_м_" 10.11.03 10:20  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
fixed, спасибо 10.11.03 11:20  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach