Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Щелкните блоки, чтобы они улетели в 3D. Разблокируйте куб, чтобы овладеть головоломками

Разбери Кубик

Головоломки, 3D, Обучающая

Играть

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • alekseyJHL alekseyJHL 6 постов
  • XpyMy XpyMy 1 пост
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Xss

33 поста сначала свежее
1
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

4 Burp Suite и CLI инструментов⁠⁠

4 Burp Suite и CLI инструментов Информационная безопасность, SQL, Xss, Подборка, Рекомендации, IT, Хакеры, Взлом, Расширение

Скрытые параметры часто уязвимы к нескольким уязвимостям, таким как SQLi, XSS и RCE👇

1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.

2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.

3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.

4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.

Мы в телеграме!

Показать полностью
[моё] Информационная безопасность SQL Xss Подборка Рекомендации IT Хакеры Взлом Расширение
0
6
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

Актуальные инструменты для XSS в 2023 году⁠⁠

Актуальные инструменты для XSS в 2023 году Хакеры, Информационная безопасность, Взлом, IT, Интернет, Xss, Xss атака, Подборка

XSS — «межсайтовый скриптинг» уязвимость, которую можно обнаружить на множестве веб-приложений. Ее суть проста, злоумышленнику удается внедрить на страницу JavaScript-код, который не был предусмотрен изначально.

В этом посте расскажу вам о некоторых тулсах по XSS, которые необходимо знать в 2023 году. Они предназначены для выявления и устранения уязвимостей XSS, в конечном итоге защищая веб-приложения от потенциальных атак.

1. XSStrike — это инструмент, который специализируется на обнаружении и использовании уязвимостей XSS в веб-приложениях. Он предлагает полный набор методов сканирования XSS и полезных нагрузок, что делает его ценным ресурсом для специалистов.

2. Dalfox — это инструмент, который специализируется на сканировании веб-приложений на предмет уязвимостей XSS (межсайтового скриптинга). Это предоставляет специалистам по безопасности и этичным хакерам быстрый и эффективный способ выявления и использования потенциально слабых мест XSS.

3. BruteXSS — это мощный инструмент перебора XSS (межсайтового скриптинга). BruteXSS является кроссплатформенным инструментом, который может запускаться в различных операционных системах.

Такая гибкость делает его доступным для более широкого круга специалистов.

Мы в телеграме!

Показать полностью
[моё] Хакеры Информационная безопасность Взлом IT Интернет Xss Xss атака Подборка
0
31
Klaudius
Klaudius
5 лет назад
Информационная безопасность IT

Коротко о защите от интернет-угроз. (XSS)⁠⁠

Что такое XSS?


Межсайтовый скриптинг (XSS) - это распространенный вектор атаки, который внедряет вредоносный код в уязвимое веб-приложение. XSS отличается от других векторов веб-атак (например, SQL-инъекций) тем, что он непосредственно не нацелен на само приложение. Вместо этого пользователи веб-приложения находятся в опасности.

Успешная межсайтовая скриптовая атака может иметь разрушительные последствия для репутации онлайн-бизнеса и его отношений с клиентами.

Как работает XSS?


Межсайтовый скриптинг работает путем манипулирования уязвимым веб-сайтом, чтобы он возвращал пользователям вредоносный JavaScript. Когда вредоносный код выполняется внутри браузера жертвы, злоумышленник может полностью скомпрометировать свое взаимодействие с приложением.

Коротко о защите от интернет-угроз. (XSS) Xss атака, Xss, Интернет-мошенники, Интернет

Уязвимость XSS возникает, когда веб-приложения берут данные у пользователей и динамически включают их в веб-страницы без предварительной надлежащей проверки данных. Уязвимости XSS позволяют злоумышленнику выполнять произвольные команды и отображать произвольный контент в браузере пользователя-жертвы. Успешная атака XSS приводит к тому, что злоумышленник контролирует браузер или учетную запись жертвы в уязвимом веб-приложении.

Типы атак XSS


Существует три основных типа атак XSS. Эти:


1) Отраженный XSS, где вредоносный скрипт поступает из текущего HTTP-запроса.

2) Хранящийся XSS, где вредоносный скрипт поступает из базы данных сайта.

3) XSS на основе DOM, где уязвимость существует в коде на стороне клиента, а не в коде на стороне сервера.

Предотвращение уязвимостей XSS


Несмотря на то, что большинство современных веб-браузеров имеют встроенный XSS-фильтр, их не следует рассматривать как альтернативу защиты. Они не могут отлавливать все виды межсайтовых скриптовых атак и не являются строгими, чтобы не приводить к ложным срабатываниям, которые могут помешать правильной загрузке некоторых страниц. Фильтр XSS веб-браузера должен быть только «второй линией защиты», и идея состоит в том, чтобы минимизировать влияние существующих уязвимостей.

Для предотвращения уязвимостей безопасности XSS очень важно применять контекстно-зависимую выходную кодировку. В некоторых случаях этого может быть достаточно для кодирования специальных символов HTML, таких как открывающие и закрывающие теги. В других случаях необходимо правильно применять кодировку URL.

Показать полностью 1
[моё] Xss атака Xss Интернет-мошенники Интернет
6
11
OpenNET
OpenNET
5 лет назад
GNU/Linux

7 уязвимостей в системе управления контентом Plone⁠⁠

7 уязвимостей в системе управления контентом Plone Python, Xss, Cms

Для свободной системе управления контентом Plone, написанной на языке Python с использованием сервера приложений Zope, опубликованы патчи с устранением 7 уязвимостей (CVE-идентификаторы пока не присвоены). Проблемы затрагивают все актуальные выпуски Plone, включая сформированный несколько дней назад выпуск 5.2.1. Проблемы планируется устранить в будущих выпусках Plone 4.3.20, 5.1.7 и 5.2.2, до публикации которых предлагается использовать hotfix.


Уязвимости (детали пока не раскрываются):


Повышение привилегий через манипуляцию с Rest API (проявляется только при включении plone.restapi);


Подстановка SQL-кода из-за недостаточного экранирования SQL-конструкций в DTML и объектах для соединения с СУБД (проблема специфична для Zope и проявляется в других приложениях на его основе);


Возможность перезаписи контента через манипуляции с методом PUT без наличия прав на запись;


Открытый редирект в форме входа;


Возможность передачи вредоносных внешних ссылок в обход проверки isURLInPortal;


Несрабатывание проверки надёжности пароля в некоторых случаях;


Межсайтовый скриптонг (XSS) через подстановку кода в поле с заголовком.

Показать полностью
Python Xss Cms
3
108
Dayle2
Dayle2
7 лет назад
Информационная безопасность IT

Уязвимость exchanger1⁠⁠

Уязвимость exchanger1 Уязвимость, Web, Хакеры, Взлом, Xss, Injection, Exchanger1, Безопасность, Длиннопост

В этой статье, я опишу весьма интересную с точки зрения логики находку.

Я дал людям на фикс 30 дней. Увы, благодарить администрация не умеет )


Часть 1



Я говорю о безопасности пользователей в общем.


Часть полученного вознаграждения я вывел используя ваш обменник.


Мне стало забавно почитать о вашем проекте подробнее и я наткнулся на "https://exchanger1.com/page/about" .


Пункт 4 вкладки "Безопасность работы с нами", говорит нам о защите любых данных пользователей. (Все это гарантирует сохранность любых данных пользователей на нашем сайте.)



Весьма громкое заявление !


Учитывая все факторы, я обнаружил весьма серьезную уязвимость в системе помощи пользователям.


Злоумышленник может получать доступ к тикетам и писать в них от имени администрации!


также можно просто закрыть тикет.


Неправильное разграничение привилегий может нести за собой большие последствия...



Часть 2



В результате исследования модуля помощи клиентам, также была найдена уязвимость в реализации api.


Злоумышленник может Деанонимизировать транзакции пользователя.


Рабочий пример:


Я перебрал транзакции пользователей по номеру тикета.


https://pix.my/o/8a9Tvk?1513363007=


Получился достаточно большой результат.


транзакция на обмен 300$ пренадлежит автору тикета N-320014. (


23:00 21.11.2017 )


По номеру тикета, api выдает нам информацию кодированную в Unicode.


Полученная транзакция в свою очередь содержит суммы переводов.



Пример расшифровки ответа api на транзакцию 320014:



{"error":false,"_content":{"#trx-status":"<h5>


<small>Статус:</small> Завершена</h5>


<div class="description">


<a href="/exchange/status/8661199">Заявка № 8 661 199</a>


</div>


<div class="exchange-error">


<div class="money-error">


<span class="first-currency">300,00</span>



<div class="image-wrapper">


<img class="currency_logo"


src="/bundles/x2face/images/currency/advcash.png"


height="27" width="27" alt="#">


</div>


<span class="money">USD</span>


</div>


<div class="money-error">


<span class="second-currency">7 800,00</span>



<div class="image-wrapper">


<img class="currency_logo"


src="/bundles/x2face/images/currency/visamaster.png"


height="24" width="24" alt="#">


</div>


<span class="money">UAH</span>


</div>


</div>


<div class="time-money">


<a class="btn small status" href="#" data-exec="jQuery(this).closest('form').trigger('submit');">Проверить статус</a>


</div>exchanger_pm"}}



Техническая и детальная информация:



1) для получения доступа к чужому тикету, злоумышленнику достаточно заменить идентификатор.


Злоумышленник может от имени администрации попросить пользователя выслать ту или иную информацию.



2) для получения транзакции по id тикета, злоумышленику достаточно совершить GET запрос на:


https://exchanger1.com/profile/tickets/history/{$ID}/status


позже декодировать полученную информацию.



Простой вектор атаки:


найти транзакцию и получить ее сумму.(используя баг в api)


Располагая этой информацией, попросить пользователя подтвердить свои документы.



Статистика:


Перебрав диапазон в 160 тикетов, я получил доступ к 31 транзакции.

Показать полностью
[моё] Уязвимость Web Хакеры Взлом Xss Injection Exchanger1 Безопасность Длиннопост
20
3347
AL3x3y0
AL3x3y0
7 лет назад

Как Билайн (не) чинит уязвимости⁠⁠

Примерно год назад я случайно обнаружил Open Redirect на сайте Билайна, вот он:

https://identity.beeline.ru/identity/LoadProtectedResource?redirectUrl=https://pikabu.ru

Как Билайн (не) чинит уязвимости Билайн, Уязвимость, Xss, Интернет-провайдеры, Длиннопост

И сообщил о нём по почте pomogite@beeline.ru, а так же в ЛС паблику Билайна ВК. Мне ответили и заверили, что вся информация передана специалистам.


Изначально я надеялся на вознаграждение, ведь это вполне серьёзная уязвимость, за которую на HackerOne некоторые компании выплачивают от 100 до 500 долларов США.


Суть её заключается в том, что злоумышленник-спамер может рассылать фишинговые сообщения или письма и жертва будет видеть identity.beeline.ru в начале, а сама фишинговая ссылка будет в конце, таким образом доверие к ссылке возрастает, ведь это сайт Билайна. Хотя там и есть 5-секундное ожидание перед редиректом.


Примерно через полгода я написал в Билайн ещё раз и мне сказали, что специалисты до сих пор занимаются проблемой (а ведь пофиксить её, добавив в скрипт редиректа исключения только для ресурсов Билайна, проще простого), а так как официальной Bug Bounty программы у Билайна нет (кто бы сомневался), то я просто забил и забыл.


Но всё изменилось примерно три недели назад, когда я обнаружил сайт OpenBugBounty, на котором выкладывают найденные уязвимости в открытый доступ, даже до их фикса. Я вбил в поиск beeline.ru и обнаружил, что на уязвимости в Билайне клали огромный такой болт.


Первая же уязвимость, которая там есть, датирована 25 октября 2015 года, и это тоже Open Redirect, но гораздо лучше, чем мой, ведь там нет 5-секундного ожидания перед редиректом:

http://a.beeline.ru/a?p=166&b=1455&url=https://pikabu.ru


Далее следует Reflected XSS на whois.beeline.ru, отрепорченная 6 июля 2016 года:

http://whois.beeline.ru/?q=xxxx%27><script>alert`Билайн%20воз%20хакд`</script>

Как Билайн (не) чинит уязвимости Билайн, Уязвимость, Xss, Интернет-провайдеры, Длиннопост

Это серьёзная уязвимость, позволяющая воровать кукисы или встраивать вредоносные скрипты, если жертва перешла по ссылке, а так как это домен *.beeline.ru, то можно своровать кукисы от личного кабинета.


Следующая уязвимость - это тоже Reflected XSS, репортнули её 1 июня 2017 года и в этот раз она активируется на любом "городском" поддомене *.beeline.ru:

http://beeline.ru/customers/products/#?test-'></script><svg onload=alert('Билайн_воз_хакд')>

Как Билайн (не) чинит уязвимости Билайн, Уязвимость, Xss, Интернет-провайдеры, Длиннопост

К счастью "специалистов" Билайна, самый популярный браузер Google Chrome (и всё, что на Chromium, скорее всего) имеет встроенный блокировщик XSS и чтобы воспроизвести описанные здесь XSS'ки, я дописал в ярлык браузера:


--disable-xss-auditor


Но, например, на Mozilla Firefox эти XSS'ки срабатывали и на свежеустановленном браузере, без всякой настройки.


Я являюсь пользователем домашнего интернета от Билайна с 2008 года (тогда ещё Corbina), а мобильной связи примерно с 2010 года, и у меня дико бомбит от такого пофигизма, когда дело касается таких серьёзных проблем в безопасности ресурсов, которыми пользуются миллионы людей.

Показать полностью 2
[моё] Билайн Уязвимость Xss Интернет-провайдеры Длиннопост
278
122
astrobeglec
7 лет назад
Информационная безопасность IT

Скучная история про первый взлом с картинками⁠⁠

Как и было обещан пост про первый взлом. Те, кто ждут эпических событий, и прочие фантазии - здесь вы этого не найдете. На дворе год эдак 2009-й я создал несколько сайтов (занимался бизнесом). Потом случаем наткнулся на описание атак на сайты... Взломанный сайт - угроза репутации, а значит нужно изучить врага, чтобы знать, как с ним бороться.


Итак, первым делом я засел изучать поле деятельности. В итоге прочитав и логически обработав данные я пришел к классификации угроз. Следует отметить, что обычные действия пользователя и атака зачастую отличаются лишь тем, что атаку проводит взломщик, а не авторизированный пользователь. Итак, цели атак (может быть от одной до всех):


1. Добавление информации. Атаки данного типа добавляют на атакуемый ресурс что-то, чего там не должно быть. Это и спам, и реклама и XSS атаки (с которой я и начал).

2. Изменение информации. Атака вносит изменения в существующий контент или данные сайта.

3. Получение информации. Атака имеет целью получить данные обычно не доступные пользователям.

4. Удаление информации. Атака имеет целью уничтожение информации.

5. Отказ в обслуживании. Атака имеет целью предотвратить доступ пользователей к атакуемому ресурсу.


Способы осуществления атак:

1. Социальная инженерия. Данные вносятся, изменяются, получаются, удаляются путем обмана специалиста, имеющего легальный доступ к данным.

2. "Пятая колонна". Атаку производит легальный пользователь, который имеет доступ к оборудованию из-за корысти или из личных побуждений.

3. "Один-к-одному". Атаку на целевую систему проводит один аппаратно-программный комплекс.

4. "Много-к-одному". Атаку на целевую систему проводит множество аппаратно-программных комплексов (ботнет).

5. "Зевок". Атака является следствием нарушений правил информационной безопасности (простые пароли, открытые порты).

6. "Рикошет". Атака на целевую систему производится сторонней системой в результате эксплуатации уязвимости на ней.

7. "Троян". Система атакуется после регистрации путем повышения привилегий от гостевого доступа к администратору.

8. "Человек посередине". Атака идет на прослушивание канала связи.

9. "Спамер". Атака на ресурс путем заваливания его различной информацией. В основном DDoS.

10. "Хамелеон". Атака, когда компьютер ломщика пытается прикинуться легальной машиной.

Вообще их много, так что на этом остановимся.


Итак, перейдем к основным концепциям атаки. Изучив разные типы атак, я решил начать с элементарного - XSS. Если бы не каскадные таблицы стилей она называлась бы CSS - Cros-Site-Scripting - межсайтовый скриптинг. Это атака с целью добавления информации. Сперва немного теории. Сейчас Вы все читаете данный пост просматривая сайт Пикабу. Технически сайт - каталог не сервере (или нескольких серверах) в котором расположены обычные файлы. В результате работы интерпретатора PHP на языке HTML создается веб-страница, которая дополняется сторонней информацией из различных сторонних файлов. В числе прочих там же могут быть и JavaScript, это встраиваемый в браузер интерпретируемый язык программирования, который может делать со страницей все, в т.ч. похищать информацию об авторизации и любые данные видимые пользователю.


Итак, была выбрана самая простая в реализации атака XSS. Если открыть сайт в режиме просмотра кода Ctrl+U, то мы увидим, что начинку сайта представляет собой примерно такую картину:


Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Для того, чтобы атаковать нам нужна "точка входа", это те данные, которые может принять атакуемая система от нас. Атаковать я решил одну из самых больных тем - имя пользователя. Смысл в том, что атака на имя пользователя будет распространятся по всему сайту т.к. везде, где отображается имя пользователя будет выполнятся вредоносный код.


Эмулируем атаку. Нажимаем Shift+Ctrl+I (я работаю в Firefox) и попадаем в Инструменты разработчика. Вкладка "Инспектор". Нажимаем на значок выбора объекта, выделяем и нажимаем на нужный (атакуемый) элемент.

Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Как видим имя автора поста заключено в тег "а" содержит параметры class, href и в теле тега содержит имя пользователя. Как браузер определяет окончание тела тега? Он ищет знак обрамляющий открывающий и закрывающий тег - знак меньше. Закроем тег и добавим скрипт.


Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Это простой скрипт выводит окошко с приветствием. Если нам удалось зарегистрироваться с таким "странным" ником и он заработал (вывел сообщение) - значит сайт уязвим. Проверяем, что данный код работает, для этого сохраняем локально исправленный HTML и открываем его в браузере:

Скучная история про первый взлом с картинками Взлом, Информационная безопасность, Xss, Советы программистам, Длиннопост

Обратите внимание, что окно появилось сразу после отображения логина. Данный "взлом" (хотя это и не взлом, а демонстрация работы XSS) - "ручной" т.е. мы руками попробовали взломать что-то и это крайне не продуктивный путь. В реале берется атакуемая система, вручную производится атака и пишется приложение, называемое эксплойтом, которое проводит выявленную атаку на заданный список целей.  Поскольку сегодня за реальную атаку можно получить реальный срок, то искать уязвимые сайты мы не будем. А самая первая атака заключалась в том, что я просто пытался зарегистрироваться на сайте используя логин + XSS вставку и на 5 попытке мне это удалось. После успешной регистрации я написал админу сайта о выявленной уязвимости. Уязвимым может быть все к чему имеет доступ пользователь и даже то, доступа к чему он не имеет ;-)


Теперь о том, что я вынес для себя из этой атаки:


1. "Точки входа" == "векторы атак". Код нужно писать исходя из тезиса, что любые запрошенные данные будут использоваться для взлома. Следовательно, архитектура приложения и запрос данных исключительно на основании "белых списков" возможных значений.


2. Невозможно написать идеальный код, обязательно будут ошибки. Как следствие - кода нужно писать как можно меньше, чтобы он оставался читаемым и понимаемым.


3. Фреймворки можно использовать только в самых крайних случаях т.к. используя фреймворк можно самому включить уязвимости в проект. Безусловно, что использование фреймворков ускоряет и облегчает разработку, но и опасность таит немалую.


После этого я еще много раз занимался взломом, но уже не в сети, а на специально созданном полигоне - создавал/скачивал приложения и взламывал их, правда меня хватило меньше чем на год. Вообще взлом - отдельный мир. Приложения, которые мы используем, это узкие тропинки на бескрайнем поле возможностей.


Сам по себе успешный взлом - изучение массы литературы, часы иногда десятки, бывает и сотни часов попыток и только потом результат. Именно поэтому взломщики делятся на две категории: "за деньги", которые атакуют исключительно распространенные приложения и сервисы и "за идею", которые атакуют все подряд. Тем, кто зарабатывает на взломе не интересно сидеть сутками ради взлома сервиса с которого ничего не поиметь или поиметь мало.


В БМ дичь.

Показать полностью 4
[моё] Взлом Информационная безопасность Xss Советы программистам Длиннопост
72
5
52c1f7442ccea322
52c1f7442ccea322
8 лет назад

Lv3. XSS и боги прокрастинации⁠⁠

В общем сегодня я покажу Вам 2 сайта. Шедевры прокрастинации.

Наш первый пациент.

Магазин автопренадлежностей. Думаю скоро надо будет деньги за рекламу брать...

О чем это я? Ах, да. Самая частая проблема - не сверяем остатки в базе с заказанным кол-вом. Но если наши прошлые клиенты хоть как то пытались усложнить мне жизнь, то тут - даже моя бабушка сможет заказать провода для прикуривания.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост
Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост
Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

Друзья, ну серьезно... Неужели так трудно банальный запрос к базе сделать? В дальнейшем я думаю мы перестанем даже упоминать о проверке таких ситуаций, ибо 1/2 всех сайтов содержит эту ошибку.

Но! У нас есть кое что поинтереснее! XSS. Взял я для проверки не типичную для этого дела форму регистрации.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

Далее заливаем в поле ФИО "<script type="text/javascript">alert('Да кому нужны эти проверки на XSS?')</script>" и видим

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

Отлично! Теперь это окно я буду видеть на половине страниц...


Наш второй пациент

Вот это уже поинтереснее. Сайт на битриксе. На сайтах на этой CMS попробовать найти уязвимость в процессе добавления товара в корзину и процедуре оформления заказа - достаточно сложно. На то есть ряд причин. Но самая главная - нет необходимости передавать цены. Достаточно просто передать ID товара. Цена сама подхватится. В корзине и в оформлении заказа даже ID нигде не выводится, поэтому на этих страницах попробовать обмануть систему практически бесполезно. Само собой бывают задачи, которые требуют передачи цены со стороны клиента, но таких очень мало. Поэтому шанс выиграть в лотерею больше, чем наткнуться на такой сайт.
Пиар битрикса? Может быть. Но я работаю именно на нем, поэтому и могу сказать больше о его защите.
Так вот. Вернемся к сайту. Тут я даже покажу что за сайт такой.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

Достаточно дорогой домен. Оооочень дорогой. Но ребята могу себе его позволить.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

А вот нормального программиста - нет.

И так, поехали пытаться добавить недоступный товар.
У битрикса для добавления товара, если используется дефолтный компонент bitrix.catalog (а он используется с вероятностью 99.9%), достаточно дописать в урле

?action=ADD2BASKET&id=#ID товара#

Значит ищем ID. Вот что то похожее.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

Товаров на сайте не так много. Поэтому скорее всего его ID - 480. Пробуем.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост
Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост

У меня слов нет. Что бы Вы понимали всю ироничность ситуации - у битрикса есть модуль, который отвечает за работу склада. В случае, если его установить и включить складской учет - даже делать сверку с остатками в базе не нужно будет. РАЙ для наших разработчиков-прокрастинаторов!
Именно поэтому используя эту CMS в версии "Малый бизнес" и не использовать столь очевидный способ защиты от подобных ситуаций - позор!

З.Ы. Что то не рыбные выходные выдались. Ребят, серьезно - Вы бы хоть подкинули пару сайтов на проверку. Одному искать скучно.


З.Ы.З.Ы. Господин Рыжиков, я в этом посте случайно подкинул Вам лидов. Мы можем помочь друг другу =) Ну, Вы поняли.

Lv3. XSS и боги прокрастинации Xss, Хакеры, Длиннопост
Показать полностью 10
[моё] Xss Хакеры Длиннопост
5
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии