Visualizzazione risultati 1 fino 3 di 3

Discussione: [Lamer] Nuovo Tentativo di attacco, XSS dalla sbarra indirizzi

  1. #1
    Guest

    Exclamation [Lamer] Nuovo Tentativo di attacco, XSS dalla sbarra indirizzi

    Salve a tutti!
    I Bot mi tornano a tormentare, e non conoscendo a fondo queste tecniche chiedo a voi. Oggi phpstast mi segnala i seguenti tre link visitati, attacchi XSS di qui non conosco la pericolosità, potete aiutarmi a capire se rieschio ed eventualmente come protegermi?

    6 Agosto 2009 - 13:36:38

    http://morgensterngdr.altervista.or...pt%3Ealert('XSS')%3 C/script%3E
    http://morgensterngdr.altervista.or...pt%3Ealert('XSS')%3 C/script%3E
    http://morgensterngdr.altervista.or...XSS')%3C/script%3E%3Cx%20y=%22
    Grazie per l'aiuto attendo una vostra, spero cellere e rassicurante, risposta.

  2. #2
    L'avatar di dreadnaut
    dreadnaut non è connesso Super Moderatore
    Data registrazione
    22-02-2004
    Messaggi
    6,306

    Predefinito

    Togli phpstats o smetti di guardarne i log e paranoiarti.

    edit: no vabbeh, una frase simile e basta ti farebbe paranoiare ancora di più. La risposta è sempre la stessa: se il tuo codice non soffre del problema, o se quelle richieste cercando bug noti in cms esistenti, non ti devi preoccupare di nulla. Se non sai se il tuo codice è a posto, verifica che lo sia.

    Devi controllare i dati in input, non devi eseguire roba passata via parametri, non devi memorizzare ciò che ti arriva senza assicurarti che non ci sia dentro php, html o js. Bon

    Ma di quelle richieste arrivano a tutti, tutti i giorni, e viviamo felici comunque.
    Ultima modifica di dreadnaut : 06-08-2009 alle ore 13.50.05

  3. #3
    Guest

    Wink

    Citazione Originalmente inviato da dreadnaut Visualizza messaggio
    Togli phpstats o smetti di guardarne i log e paranoiarti.
    Cellerissima e rassicurante
    Grazie mille dreadnaut

    EDIT: Il forum non patisce di questi attacchi (strano è il mio CMS è proprio lì...), e il portale non memorizza proprio un bel niente, non suo trasmissione tramite GET in nessun linguaggio e boh...non rischio neppure XSS dal form di invio email perchè le < > { } vengono sostituite e quindi non usate...
    Ultima modifica di morgensterngdr : 06-08-2009 alle ore 19.51.18

Tags for this Thread

Regole di scrittura

  • Non puoi creare nuove discussioni
  • Non puoi rispondere ai messaggi
  • Non puoi inserire allegati.
  • Non puoi modificare i tuoi messaggi
  •