Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| |
упс, пропустил :) доперевел 10.11.03 22:19 Число просмотров: 2441
Автор: dl <Dmitry Leonov>
|
|
<site updates>
|
Анатомия межсайтового скриптинга 10.11.03 00:12
Publisher: dl <Dmitry Leonov>
|
Анатомия межсайтового скриптинга Gavin Zuchlinski, перевод - Дмитрий Леонов http://libox.net/, http://bugtraq.ru/
Оригинал: http://pgsit.org/pages/2003/gzuchlinski/libox/xss_anatomy.php [ http://pgsit.org/pages/2003/gzuchlinski/libox/xss_anatomy.php ]
Введение
Ошибки, связанные с межсайтовым скриптингом (Cross site scripting, XSS), являются достаточно известными, но по-прежнему исключительно опасными. Их уникальность заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. Это может сделать исключительно трудным отслеживание подобных атак, особенно если запросы не полностью протоколиуются (как в случае POST-запросов).
Во многих документах рассматривается вопрос вставки HTML-кода в уязвимый скрипт, но обсуждение того, что может быть сделано с помощью успешной XSS-атаки, как правило, остается за скобками. Хотя обычно этого достаточно для защиты, истинная опасность XSS-атак зачастую остается недооцененной. В данном материале...
Полный текст
|
|
Однако недоперевод получился :) 10.11.03 22:01
Автор: Ktirf <Æ Rusakov> Статус: Elderman
|
Ищем строчку "Once the attacker has gained" и находим непереведенный абзац между двумя кусками PHP-кода.
|
| |
а я почему-то подумал, что так задумано ;) 11.11.03 02:05
Автор: !mm <Ivan Ch.> Статус: Elderman
|
|
| |
упс, пропустил :) доперевел 10.11.03 22:19
Автор: dl <Dmitry Leonov>
|
|
|
поправка - "Традиционным место_м_" 10.11.03 10:20
Автор: !mm <Ivan Ch.> Статус: Elderman
|
|
| |
fixed, спасибо 10.11.03 11:20
Автор: dl <Dmitry Leonov>
|
|
|
|