SAMSUNG_042024 Advertisement SAMSUNG_042024 Advertisement SAMSUNG_042024 Advertisement

WWW hacking a obrana / 2. časť

21
Pr­vú časť se­riá­lu sme ukon­či­li roz­prá­va­ním o fun­kcii open() ob­jek­tu win­dow. Te­raz na tú­to té­mu nad­via­že­me. Chy­by ty­pu XSS sa da­jú zneu­žiť aj pri ro­zo­sie­la­ní rek­la­my. Pre ro­bo­ty, kto­ré preh­ľa­dá­va­jú inter­net, nie je prob­lém vlo­žiť do fó­ra prís­pe­vok: Po­uží­va­te­ľo­vi sa zob­ra­zí ok­no s rek­la­mou. Pre­to je lep­šie mať za­ká­za­né spúš­ťa­nie pop-up okien. Sku­toč­né ne­bez­pe­čen­stvo spo­čí­va v tom, že útoč­ník mô­že pri­dať na­mies­to oby­čaj­né­ho skrip­tu, kto­rý len zob­ra­zí ne­ja­kú sprá­vu, skript, kto­rý zís­ka coo­kies. Ide opäť len o pár riad­kov kó­du, kto­ré do­ká­že na­pí­sať aj za­čia­toč­ník v Ja­vaS­crip­te a PHP.XSS cez pa­ra­me­ter ob­jek­tu Nie vždy je to, čo po­uží­va­teľ vlo­žil, aj vý­stu­pom na strán­ku, kto­rý vi­dieť. Nie­ke­dy je to len hod­no­ta ne­ja­ké­ho pa­ra­met­ra ob­jek­tu. V nas­le­du­jú­com prík­la­de je tým ob­jek­ ...

Ján Chovanec

Všetky autorove články
hacking obrana seriál

Mohlo by vás zaujímať

Mohlo by vás zaujímať