Ну и, XSS - широкое понятие, кроме вывода на страницу там ещё куча моментов обнаружилась. С аплоадом файлов на сервер, подсовывания фейковых реквестов и квери стрингов, уже всего и не сходу и не вспомню..
У нас есть такая тема, как аплоад файлов пользователями приложения, которые потом отображаются линками на страницах.
Нужно ли говорить, что в файле "со стороны" может быть что угодно, что может повредить как серверу, так и просматривающему его другому чуваку.
Чтобы защититься, там впихивается всё - если хтмл, то проверка на зловредные яваскрипты, если другой тип - то на серверной стороне - прогон через антивирус (довольно изощрённый :) ), кроме того, расширение и MIME-тип само собой..
It is also quite simple for an attacker to craft malicious HTTP POST requests on a site that the attacker controls, or on any site where the attacker can exploit a persistent cross site scripting vulnerability.
XSRF can also be used as a method to perform a cross-site scripting attack. If the target web site has a XSS vulnerability that can only be exploited post-authentication and/or via HTTP POST, an attacker can use XSRF to exploit that vulnerability.
(The comment has been removed)
Ну и, XSS - широкое понятие, кроме вывода на страницу там ещё куча моментов обнаружилась. С аплоадом файлов на сервер, подсовывания фейковых реквестов и квери стрингов, уже всего и не сходу и не вспомню..
Reply
(The comment has been removed)
Нужно ли говорить, что в файле "со стороны" может быть что угодно, что может повредить как серверу, так и просматривающему его другому чуваку.
Чтобы защититься, там впихивается всё - если хтмл, то проверка на зловредные яваскрипты, если другой тип - то на серверной стороне - прогон через антивирус (довольно изощрённый :) ), кроме того, расширение и MIME-тип само собой..
Reply
(The comment has been removed)
Reply
It is also quite simple for an attacker to craft malicious HTTP POST requests on a site that the attacker controls, or on any site where the attacker can exploit a persistent cross site scripting vulnerability.
XSRF can also be used as a method to perform a cross-site scripting attack. If the target web site has a XSS vulnerability that can only be exploited post-authentication and/or via HTTP POST, an attacker can use XSRF to exploit that vulnerability.
Reply
Leave a comment