{% else-1 %}

Нет фото
bibilink * 19.01
• 2 окт 2013, 23:48

•••
даный кусок кода служит минимальной защитой от малоизвестного типа атаки как csrf, это тип межсайтовых запросов, ориентированых на вызов каких то действий со стороны юзера (администратора), к примеру вызов какого то действия через фрейм,при условии что юзер авторизирован на атакуемом сайте..
<iframe width=\"0\" height=\"0\" src=\"http://мойсайт.ру/blog.php?delete=1\&qu ...
0

Нет фото
~AL~ * 11.86
• 6 окт 2013, 02:58


Я уже готов вас баблом мотивировать думать

0

Нет фото
~AL~ * 11.86
• 6 окт 2013, 02:57


На странице с фреймом ты можешь использовать любой код - Javascript, php, пытаться подменить что хочешь и каким хочешь образом, ведь это по твоим слова легко. Главное - чтобы я повысил тебе рейтинг вне сайта profiwm.ru и не умышленно.

0

Нет фото
~AL~ * 11.86
• 6 окт 2013, 02:55


Xupypr, тому пример тут был, потому что этой проверки не было. Ок, создай страницу с фреймом, в которой вставь фрейм ссылки на повышение рейтинга твоего поста, например эту http://profiwm.ru/forum.php?mod=vote&id=452169&vot=za&v=1784&page=1 Когда будет готово, отпиши здесь, я попрошу Витю поставить код Витамина на страницу с рейтингом. После, ты суешь ссылку мне и если я ты от меня получаешь +1 рейтинга, я тебе перевожу 500 WMR, за то, что был не прав. Если же ничего не получится и защита сработает, то в замен, ты признаешь, что не прав и идешь читать мануалы. Иначе чем на примере вам, твердолобым, видимо не объяснить. Как тебе такая сделка?

0

Нет фото
KoT * [мошенник] 1.91
• 5 окт 2013, 23:50


~AL~ , Нахера мне кому то что то изменять? Не тупи уже. я изменю то, что мне надо, а от жертвы лишь клик по ссылке, тому пример тут был. Я просто создаю субдомен с названием домена жертвы, где будет лежать скрипт липового редиректа (это как вариант) вот и все. Может до тебя дойдет наконец...

0

Фотография
Victor * Верифицирован 41.37
• 5 окт 2013, 08:45


вы ещё тут? *

0

Нет фото
~AL~ * 11.86
• 5 окт 2013, 08:05


Прописав $_SERVER[\'HTTP_REFERER\'] = \'someone\'; реферер на странице, которая фреймится, не изменится. А именно на ней и делается эта проверка. Чтобы изменить реферер, передаваемый во фрейм, юзер сам должен сделать подмену, потому что реферер передаст его браузер (как я устал это писать). Вы уже почти сутки со мной спорите, не проще проверить все на практике и признать ошибку?

0

Нет фото
~AL~ * 11.86
• 5 окт 2013, 08:00


Xupypr, ты видимо не понимаешь смысл уязвимости. Заголовки можно подменить в своем браузере, но никак не в чужом. Юзер агент - это тоже заголовок, ты сможешь любым своим скриптом, на своей странице изменить юзер агент моего браузера? А айпи? Так вот реферер - точно такое же значение.

0

Нет фото
KoT * [мошенник] 1.91
• 5 окт 2013, 07:48


~AL~, да епт реферер элементарно подменяется на нужный обходя подобную проверку, нафиг там не надо никакой хсс, достаточно глянуть исходник. Ты сам должен знать, в $_SERVER подменяется все, что начинается с HTTP_
и не надо тут никакой уязвимости типа хсс

0

Нет фото
bibilink * 19.01
• 5 окт 2013, 00:39


Завтра еще один свой вариант выложу

0

Нет фото
bibilink * 19.01
• 5 окт 2013, 00:36


Я знаю кто это*