WWW hacking a obrana / 2. časť
Prvú časť seriálu sme ukončili rozprávaním o funkcii open() objektu window. Teraz na túto tému nadviažeme.
Chyby typu XSS sa dajú zneužiť aj pri rozosielaní reklamy. Pre roboty, ktoré prehľadávajú internet, nie je problém vložiť do fóra príspevok:
Používateľovi sa zobrazí okno s reklamou. Preto je lepšie mať zakázané spúšťanie pop-up okien.
Skutočné nebezpečenstvo spočíva v tom, že útočník môže pridať namiesto obyčajného skriptu, ktorý len zobrazí nejakú správu, skript, ktorý získa cookies. Ide opäť len o pár riadkov kódu, ktoré dokáže napísať aj začiatočník v JavaScripte a PHP.XSS cez parameter objektu
Nie vždy je to, čo používateľ vložil, aj výstupom na stránku, ktorý vidieť. Niekedy je to len hodnota nejakého parametra objektu. V nasledujúcom príklade je tým objek ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH