Samsung_01A2021 Samsung_01A2021 Samsung_01A2021 Advertisement

WWW hacking a obrana / 9. časť

0
V tejto časti seriálu sa pozrieme na ďalšie spôsoby, ktoré mohol útočník použiť na injektovanie kódu do stránky. Nezabúdajte však, že ani zďaleka nejde o komplexný zoznam, nie je to ani možné, pretože spôsoby sa dajú kombinovať a zároveň sa používajú hexadecimálne a iné vyjadrenia znakov, aby vektor (reťazec) prešiel filtrami XSS. Na konci článku však máte uvedené linky na weby, kde nájdete oveľa viac vektorov, ktoré môže útočník použiť. 6. spôsob Ide o klasické hexadecimálne vyjadrenie textového reťazca. Tag musí byť, samozrejme, zapísaný ako text, ale po tom, ako parser internetového prehliadača vstúpi do tagu a začne parsovať jeho obsah, môže byť obsah vyjadrený aj hexadecimálnym zápisom, ako je to v tomto prípade. Nasledujúci hexadecimálny reťazec obsahuje javascript:alert("XSS"). < IMG SRC=javascript:ale rt('XSS')> Funguje však aj tento kód: < IMG SRC=javascript:al ert('XSS')> 7. spôsob Ak webová aplikácia nefiltrovala tag 8. spôsob Myslíte si, že nasledujúci tag nemôže fungovať? Ide o tag, v ktorom je reťazec ( ... Zobrazit Galériu

Ján Chovanec

Všetky autorove články

Mohlo by vás zaujímať

Mohlo by vás zaujímať