Нет фото
bibilink * 19.01
• 2 окт 2013, 23:48

даный кусок кода служит минимальной защитой от малоизвестного типа атаки как csrf, это тип межсайтовых запросов, ориентированых на вызов каких то действий со стороны юзера (администратора), к примеру вызов какого то действия через фрейм,при условии что юзер авторизирован на атакуемом сайте..
<iframe width=\"0\" height=\"0\" src=\"http://мойсайт.ру/blog.php?delete=1\"></iframe>
Когда юзер зайдет на сайт с этим кодом,то очистится его блог..и он даже ничего не заподозрит..
Но даное обращение пишется в реферер.. и мы можем проверить действительно ли с нашего сайта обращались к скрипту..

0

Нет фото
Tede * 0.33
• 4 окт 2013, 19:31


*

0

Нет фото
Tede * 0.33
• 4 окт 2013, 19:30


Йа лошара, миня взламаль мегокулхацкир SV *

0

Нет фото
SV * 2.63
• 4 окт 2013, 17:26


Вот, что будет, если не пользоваться этим скриптом:
http://sv.hak.su/

0

Нет фото
SV * 2.63
• 4 окт 2013, 14:32


*

0

Нет фото
• 4 окт 2013, 11:08


~AL~ , причем здесь какой то чужой браузер? Не тупи, тоже мне сенсей *

0

Нет фото
~AL~ * 11.86
• 4 окт 2013, 00:59


NOTEFREE, учи мат. часть. Рефер передает браузер клиента, а не сервер и значение в чужом браузере программно ты никак не изменишь

0

Нет фото
• 3 окт 2013, 14:27


~AL~, что ты лепишь? При подобной проверке серяется обычный реферер, если я его подменю у себя, и буду направлять жертву уже по своему адресу, такая проверка будет до одного места.

0

Нет фото
bibilink * 19.01
• 3 окт 2013, 13:31


даже процитирую \"служит минимальной защитой\"

0

Фотография
Victor * Верифицирован 41.17
• 3 окт 2013, 13:19


Обходиться легко

0

Нет фото
~AL~ * 11.86
• 3 окт 2013, 12:27


NOTEFREE, ни на что я не отвечал. Рефер нужно подменять жертве, чтобы обойти код. Зачем жертве изменять рефер на рефер своего сайте на сайте чужом, где стоит фрейм? Логика где?