Я уже готов вас баблом мотивировать думать
На странице с фреймом ты можешь использовать любой код - Javascript, php, пытаться подменить что хочешь и каким хочешь образом, ведь это по твоим слова легко. Главное - чтобы я повысил тебе рейтинг вне сайта profiwm.ru и не умышленно.
Xupypr, тому пример тут был, потому что этой проверки не было. Ок, создай страницу с фреймом, в которой вставь фрейм ссылки на повышение рейтинга твоего поста, например эту http://profiwm.ru/forum.php?mod=vote&id=452169&vot=za&v=1784&page=1 Когда будет готово, отпиши здесь, я попрошу Витю поставить код Витамина на страницу с рейтингом. После, ты суешь ссылку мне и если я ты от меня получаешь +1 рейтинга, я тебе перевожу 500 WMR, за то, что был не прав. Если же ничего не получится и защита сработает, то в замен, ты признаешь, что не прав и идешь читать мануалы. Иначе чем на примере вам, твердолобым, видимо не объяснить. Как тебе такая сделка?
~AL~ , Нахера мне кому то что то изменять? Не тупи уже. я изменю то, что мне надо, а от жертвы лишь клик по ссылке, тому пример тут был. Я просто создаю субдомен с названием домена жертвы, где будет лежать скрипт липового редиректа (это как вариант) вот и все. Может до тебя дойдет наконец...
вы ещё тут?
Прописав $_SERVER[\'HTTP_REFERER\'] = \'someone\'; реферер на странице, которая фреймится, не изменится. А именно на ней и делается эта проверка. Чтобы изменить реферер, передаваемый во фрейм, юзер сам должен сделать подмену, потому что реферер передаст его браузер (как я устал это писать). Вы уже почти сутки со мной спорите, не проще проверить все на практике и признать ошибку?
Xupypr, ты видимо не понимаешь смысл уязвимости. Заголовки можно подменить в своем браузере, но никак не в чужом. Юзер агент - это тоже заголовок, ты сможешь любым своим скриптом, на своей странице изменить юзер агент моего браузера? А айпи? Так вот реферер - точно такое же значение.
~AL~, да епт реферер элементарно подменяется на нужный обходя подобную проверку, нафиг там не надо никакой хсс, достаточно глянуть исходник. Ты сам должен знать, в $_SERVER подменяется все, что начинается с HTTP_
и не надо тут никакой уязвимости типа хсс
Завтра еще один свой вариант выложу
Я знаю кто это