Aktywne Wpisy

Zopyross +143
Zauważyliście, ile kobiet ma pobazgrane ręce? Myślałem, że to domena biedronek/żabek, ale byłem ostatnio pobierać krew i miła pani w recepcji przyozdobiła sobie rękę praktycznie od dłoni aż po biceps, wygląda, jakby się umazała błotem. Poszedłem dokupić Vigantol (brak witaminy D3 obniża testosteron, pamiętajcie o tym) a w okienku farmaceutka wita mnie z rękoma, jakby chodziło po nich stado mrówek, wzorek na każdym palcu i nadgarstku. Siedzieć 8h dziennie za kasą, żeby
źródło: ttz
Pobierz
Beszczebelny +41
Dalej nie dowierzam, że na wykopie taki poklask ma ten szkodnik społeczny Konfitura. Wyskoczył mi na Facebook taki jego post.
Wyobraźcie sobie, że Ty czy np. twoja kobieta ma małą stłuczkę na ulicy o niedużym natężeniu ruchu, wjechała w kogoś, szkody małe, auto szybko odstawia na bok jezdni żeby odblokować ruch i spisać formalności z drugim uczestnikiem kolizji. I wtedy pojawia się ON, robi zdjęcia "źle zaparkowanego samochodu" pisze o "POGWAŁCENIU
Wyobraźcie sobie, że Ty czy np. twoja kobieta ma małą stłuczkę na ulicy o niedużym natężeniu ruchu, wjechała w kogoś, szkody małe, auto szybko odstawia na bok jezdni żeby odblokować ruch i spisać formalności z drugim uczestnikiem kolizji. I wtedy pojawia się ON, robi zdjęcia "źle zaparkowanego samochodu" pisze o "POGWAŁCENIU
źródło: tVXSKu41
Pobierz




Wygląd każdej strony internetowej opiera się na połączeniu HTML, CSS i JavaScript.
Jeżeli użytkownik kontroluje to, co się wyświetla - może dodać swój własny kod do naszej strony.
Podatności XSS możemy podzielić na 3 główne rodzaje.
W Reflected XSS parametr od użytkownika jest wyświetlany na stronie od razu bez żadnej lub z drobną modyfikacją.
Parametr ten może być częścią adresu URL lub też polem wysłanym w zwykłym formularzu.
Może też być nagłówkiem wysyłanym przez przeglądarkę, chociażby polem
User-agent.Tylko, że aby ten rodzaj ataku zadziałał - należy jakoś przesłać użytkownikowi złośliwy kod.
Zazwyczaj robi się to wykorzystując długi adres URL, w który ofiara musi kliknąć.
Ten problem rozwiązuje atak stored XSS.
Tutaj payload jest najpierw zapisywany w bazie danych.
Dzięki temu, użytkownik wchodzący na podatną podstronę, pobiera wcześniej zapisane dane z bazy i je wyświetla.
Nie musi, zatem klikać w specjalnie spreparowany odnośnik.
Ale kod HTML może być także tworzony z poziomu JavaScript.
Jeżeli więc kod JS pobiera jakiś parametr z adresu URL a następnie na jego podstawie tworzy kawałek HTML - mamy do czynienia z podatnością DOM Based.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#od0dopentestera #programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k
Możesz zapisać/wypisać się klikając na nazwę listy.
Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy