информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
поправка - "Традиционным место_м_" 10.11.03 10:20  Число просмотров: 2296
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
<site updates>
Анатомия межсайтового скриптинга 10.11.03 00:12  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Анатомия межсайтового скриптинга
Gavin Zuchlinski, перевод - Дмитрий Леонов http://libox.net/, http://bugtraq.ru/

Оригинал: http://pgsit.org/pages/2003/gzuchlinski/libox/xss_anatomy.php [ http://pgsit.org/pages/2003/gzuchlinski/libox/xss_anatomy.php ] Введение
Ошибки, связанные с межсайтовым скриптингом (Cross site scripting, XSS), являются достаточно известными, но по-прежнему исключительно опасными. Их уникальность заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. Это может сделать исключительно трудным отслеживание подобных атак, особенно если запросы не полностью протоколиуются (как в случае POST-запросов).
Во многих документах рассматривается вопрос вставки HTML-кода в уязвимый скрипт, но обсуждение того, что может быть сделано с помощью успешной XSS-атаки, как правило, остается за скобками. Хотя обычно этого достаточно для защиты, истинная опасность XSS-атак зачастую остается недооцененной. В данном материале...

Полный текст
Однако недоперевод получился :) 10.11.03 22:01  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
Ищем строчку "Once the attacker has gained" и находим непереведенный абзац между двумя кусками PHP-кода.
а я почему-то подумал, что так задумано ;) 11.11.03 02:05  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
упс, пропустил :) доперевел 10.11.03 22:19  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
поправка - "Традиционным место_м_" 10.11.03 10:20  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
fixed, спасибо 10.11.03 11:20  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach