Folosire XSS pentru a trece de protectia CSRF
Moderatori: cristi, icsfails, Moderatori
Folosire XSS pentru a trece de protectia CSRF
Ultima oară modificat Sâm Oct 31, 2009 5:53 pm de către Poyo, modificat 1 dată în total.
- Birkoff
- Senior Member
- Mesaje: 6380
- Membru din: Joi Mar 18, 2004 2:34 pm
- Localitate: Bucuresti
- Contact:
tinand cont ca $_POST $_GET $_COOKIE $_REQUEST sunt niste variabile de tip array, poate sa le verifice si sa le modifice intr-o functie la inceputul paginii apoi in pagina sa le preia gata modificate...
exemplu
// Fix input variables
if (get_magic_quotes_gpc())
{
$_GET = array_map('stripslashes', $_GET);
$_POST = array_map('stripslashes', $_POST);
$_COOKIE = array_map('stripslashes', $_COOKIE);
}
pe aceeasi idee ca mai sus se pot scrie functii ca sa verifice valorile din fiecare get sau post si sa le modifice corespunzator
exemplu
// Fix input variables
if (get_magic_quotes_gpc())
{
$_GET = array_map('stripslashes', $_GET);
$_POST = array_map('stripslashes', $_POST);
$_COOKIE = array_map('stripslashes', $_COOKIE);
}
pe aceeasi idee ca mai sus se pot scrie functii ca sa verifice valorile din fiecare get sau post si sa le modifice corespunzator
1) )
2)
3) (open source)
4) Vrei un magazin virtual la cheie, usor de folosit, cu api-uri incluse pentru maximizarea vanzarilor si multe alte facilitati? Da un semn si discutam.
2)
3) (open source)
4) Vrei un magazin virtual la cheie, usor de folosit, cu api-uri incluse pentru maximizarea vanzarilor si multe alte facilitati? Da un semn si discutam.
- vectorialpx
- Senior Member
- Mesaje: 4832
- Membru din: Mar Mar 01, 2005 9:48 am
- Localitate: Bucuresti
- Contact:
- vectorialpx
- Senior Member
- Mesaje: 4832
- Membru din: Mar Mar 01, 2005 9:48 am
- Localitate: Bucuresti
- Contact:
interesant articolul tau;
sql inj.
personal fac cam toate interogarile cu valori intregi. exceptie un search ( sau de genul ).
de (int)/intval() nu trece nimic.
csrf, fol. niste campuri hidden, cu valori pe care le stiu doar eu
.
xss, atat zf cat si ci au methode proprii de filtrare. in rest fol. htmlentities(). n-am incercat sa dau bypass la htmlentities(), nici nu am idee cat la % din vectori filtreaza insa ... daca a testat cineva ar fi util sa stim si noi.
piranha: inseamna ca-s deja vulnerabile la XSS.
incearca sa introduci : <SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT>
sql inj.
personal fac cam toate interogarile cu valori intregi. exceptie un search ( sau de genul ).
de (int)/intval() nu trece nimic.
csrf, fol. niste campuri hidden, cu valori pe care le stiu doar eu
xss, atat zf cat si ci au methode proprii de filtrare. in rest fol. htmlentities(). n-am incercat sa dau bypass la htmlentities(), nici nu am idee cat la % din vectori filtreaza insa ... daca a testat cineva ar fi util sa stim si noi.
piranha: inseamna ca-s deja vulnerabile la XSS.
incearca sa introduci : <SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT>
Cine este conectat
Utilizatori ce ce navighează pe acest forum: Niciun utilizator înregistrat și 5 vizitatori


