アカウント名:
パスワード:
ハイパーリンクに仕込めなかった。javascript:document.body.innerHTML=document.body.innerHTML.replace(/スコア:/g,'友達の数→');
これでどうやろ?
これ任意のJavaScriptが実行可能なので、ブラウザにパスワードを保存していたら不可視のフォームに自動入力させて抜くこともできる。そのままだとダブルクォーテーションなどは制限されるけど、いくらでも抜け道あるし。
ユーザ投稿の任意のユーザ入力のスキーム名(javascript:など)を許可しているとかこういう低レベルな脆弱性って2000~2005年ぐらいのインターネッツかよって感じ
流石インターネット老人ホームなサイトだけのことはあるなぁ
もしスラドのパスワードを他の重要なサイトで使っていたら即変更しようね勿論、スラドじゃなくて他の重要なサイトの方を……ね!# スラドのパスワードは5chのトリップレベルのものだからどうでもいい
なんか表示が崩れる。でもalert [security.srad.jp]
試しているうちに途中送信してしまいました。どうやったんだろ。
崩れるのは値を返しているからでは?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
やってみようと思ったけど (スコア:0)
ハイパーリンクに仕込めなかった。
javascript:document.body.innerHTML=document.body.innerHTML.replace(/スコア:/g,'友達の数→');
Re: (スコア:0)
これでどうやろ?
Re: やってみようと思ったけど (スコア:1)
普通のリンクと思わせてJavascript実行させられるとか、脆弱性認定していいんじゃない?
Cookieにhttponly属性ついてないし、セッションも抜けちゃうね。
パスワードも抜けるから、使いまわししている人は即変更を (スコア:1)
これ任意のJavaScriptが実行可能なので、ブラウザにパスワードを保存していたら不可視のフォームに自動入力させて抜くこともできる。
そのままだとダブルクォーテーションなどは制限されるけど、いくらでも抜け道あるし。
ユーザ投稿の任意のユーザ入力のスキーム名(javascript:など)を許可しているとかこういう低レベルな脆弱性って
2000~2005年ぐらいのインターネッツかよって感じ
流石インターネット老人ホームなサイトだけのことはあるなぁ
もしスラドのパスワードを他の重要なサイトで使っていたら即変更しようね
勿論、スラドじゃなくて他の重要なサイトの方を……ね!
# スラドのパスワードは5chのトリップレベルのものだからどうでもいい
Re: (スコア:0)
なんか表示が崩れる。
でもalert [security.srad.jp]
Re: (スコア:0)
試しているうちに途中送信してしまいました。
どうやったんだろ。
Re: (スコア:0)
崩れるのは値を返しているからでは?