- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть участок кода на сайте:
Содержимое http://site.ru я могу редактировать, то есть в переменной $data подконтрольный текст и он выводится на стороннем сайте.
Какая тут уязвимость, возможно ли выполнение произвольного кода или создание php файла на сервере или тут только XSS?
XSS и все что с ним связано.
он выводится на стороннем сайте.
Не на стороннем, а на твоём. Со стороннего.
возможно ли выполнение произвольного кода или создание php файла на сервере
Легко, если заменить echo на .. то что надо :)
Легко, если заменить echo на .. то что надо :)
Я понял о чем ты EVAL
Но ты не понял вопрос:
Не на стороннем, а на твоём. Со стороннего. Легко, если заменить echo на .. то что надо :)
Не именно этот код находится на стороннем сайте:
и подгружает страницу с моего сайта, то есть на вышеописанный код я повлиять не могу, я могу ему подсунуть то что он парсит
Является ли это уязвимостью которая позволяет выполнить php код на том сайте
кто-то грабит сайт автора, и он хочет его хакнуть, верно?)
Ну вставьте туда js, который отследит домен и средиректит на ваш сайт, например.
php-код вы таким способом не выполните.
Не именно этот код находится на стороннем сайте:
аа... если это не у тебя на сайте (как я понял изначально), тогда да, это XSS со всеми вытекающими.
кто-то грабит сайт автора, и он хочет его хакнуть, верно?)
Да, я выяснил что он не чистит теги перед выводом
php-код вы таким способом не выполните.
Жаль, хотелось незаметно создать файл у него на сервере, получается можно только JSom пошалить
Парсить сайт и не чистить тэги???? не верю)))