Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 11

Temat: kozackie sposoby wykorzystania js

  1. #1
    Zarejestrowany
    Oct 2006
    Skąd
    krzesło
    Postów
    681

    Domyślnie kozackie sposoby wykorzystania js

    Okej spełniając prośbe moda zakładam nowy wątek
    proszę sie wypowaiadać pod pojeciem kozackie rozumiemy niebezpieczne
    (wiecie to taki młodzierzowy slang )
    ja milcze bo nieznam js a jedyny spsoób jakimi przychodzi do główki to
    osławiony XSS (który dakje w sumie duże pole do popisu ale ja osobiście jakoś niejestem przekonany do tego typu ataków)
    mam nadzieje ze niezrobiłem z siebie idioty większego niz zazwyczaj


    pozdrawiam ciocia ble
    Ostatnio edytowane przez ble34 : 05-27-2007 - 23:35

  2. Domyślnie

    Poczekam na zamkniętą grupę. :->

  3. #3
    Zarejestrowany
    Apr 2007
    Skąd
    ex machina
    Postów
    130

    Domyślnie

    Ejjj no, podziel się wiedzą
    Wasz czas jest ograniczony, więc nie marnujcie go na życie cudzym życiem. Nie dajcie się schwytać w pułapkę dogmatu, która oznacza życie według wskazówek innych ludzi. Nie pozwólcie, by szum opinii innych zagłuszył wasz wewnętrzny głos. I co najważniejsze, miejcie odwagę iść za głosem swojego serca i intuicji. Wszystko inne jest mniej ważne.

    Steve Jobs

  4. #4
    Zarejestrowany
    Oct 2006
    Skąd
    krzesło
    Postów
    681

    Domyślnie re

    no właśnie niewstydz sie

  5. #5
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    Cytat Napisał ble34 Zobacz post
    (wiecie to taki młodzierzowy slang :D )
    dobre dobre :D
    hehe nie nio ten to mnie zawsze umie kozaczasto rozhumorzyć :D

    xss to dość ogólnie powiedziane....

    bardziej miałem na myśli coś w stylu:
    focus stealing vulnarability - omawiane przez p_e_t_e_r tutaj:
    http://www.hack.pl/forum/thread833,r...blem_z_gg.html

    teoretycznie idzie to w google wygrzebać - ale wszystko idzie w google wygrzebać ;) tylko nie zawsze się trafi na coś naprawde fajnego ;)

    dlatego jak macie coś mocnego to odjcie linka opiszcie - byle byście praw autorskich przestrzegali ;p;p

    a nio i raczej lepiej by było bez gotowych rozwiązań - co mamy komuś życie umilać - konkretna linijka lub opis algorytmu tak coby ci co sie im chciało JS naumieć - mogli się zorientować o co biega - a pozostałuch odsyłamy do książki!!
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  6. #6
    Zarejestrowany
    Oct 2006
    Skąd
    krzesło
    Postów
    681

    Domyślnie re

    łał to się wystraszyłem niezły motyw

  7. Domyślnie

    Cytat Napisał eMCe Zobacz post
    ale wszystko idzie w google wygrzebać
    "Wszystko, co nie jest hardware, jest w google" :-D

    Okej, podzielę się.
    Na początek podstawa czyli grzebanie w ciasteczkach i wkłucia sql. Ogulnie kocham tą witrynę :-)
    Jak przeczytacie, możemy pogadać o fajniejszych sprawach.

  8. #8
    Zarejestrowany
    Oct 2006
    Skąd
    krzesło
    Postów
    681

    Domyślnie re

    właściwie to jest dośc proste
    wiem jak to działa heh
    ale ten kto nato wpadł jest genialny
    dlaczego opera jest nato nie podatna nierozumie
    przeciez mozna napisac atrrape formulaza
    nakłonić kolesia do wpisania trekstu
    np przepisz kod z obrazka
    a wkodzie ukryć nazwe pliku
    przenieśc to do ukrytego pola formularza uploadu
    koleś kliknie i wyśle nam plik na serwer
    właściwie sytuacja niedo obrony
    bo to działa chyba na tei zasadzie

    teraz wypadało by przy wysyłaniu formularzy patszeć
    w żódło czy niema przypadkiem


    enctype="multipart/form-data
    Ostatnio edytowane przez ble34 : 05-28-2007 - 01:09 Powód: tak chciałem powiedzie c

  9. #9
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    o wkłuciach oraz ogólnie o xss i csrf na aplikacje internetowe można miło (miło bo po polsku) poczytać tutaj:
    http://www.gajdaw.pl/varia/xss.html

    ale w ramach akcji "odwieśniacz się" to postanowiłem że i to co Mad_dud zarzucił przeczytam jakoś

    ble co do twojego rozwiązania to nie wiem czy jest najlepsze... trzeba by się nieźle nabawić - bo co będzie jak ktoś będzie chciał...
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  10. Domyślnie

    Opisane tam włamania opierają się na zerowych poziomach zabezpieczeń (absolutny brak filtrowania danych - patrz przykład z komentarzami) oraz na dokładnej wcześniejszej analizie systemu przez atakującego. Zobaczcie, że atakujący zna nazwy plików, zmiennych itd.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj