Перейти к содержанию
CMSTOOLS.org - форум поддержки и развития CMS

Поиск сообщества

Показаны результаты для тегов 'csrf'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Artificial intelligence
    • ChatGPT
  • Front-end
    • HTML + CSS
    • JS + фреймворки
  • Back-end
    • PHP
    • MySQL
    • Python
    • .NET/C/C++/C#
  • CMS
    • Всё о Vii Engine
    • Всё о DataLife Engine (DLE)
    • Всё о Invision Power System
    • Всё о AlphaCMS
    • Различные CMS
  • Социальные сети/Мессенджеры
    • Telegram
    • Вконтакте
    • Discord
    • Разработка ботов
  • Сервисы, софт
    • Linux
    • Windows
    • Сборки серверов
    • Apache, Nginx, .htaccess
  • Коммерция
    • Продажа
    • Услуги
    • Покупка
  • Общий раздел
    • Продвижение и SEO
    • Веб-дизайн, графика
    • Монетизация сайтов
    • Ваши проекты (Линчевальня)
    • Помощь пользователям (общее)
    • Болталка
    • Арбитраж
    • Корзина
  • CMS Tools - форум поддержки и развития CMS
    • Обязательно к прочтению!
    • Новостной блок CMSTools
    • Жалобы и предложения

Категории

  • VII ENGINE
    • Сборки vii engine
    • Модули, плагины, хаки vii engine
    • Шаблоны, дизайн, внешний вид
  • Alpha CMS
    • Релизы AlphaCMS
    • Модули, плагины, хаки AlphaCMS
    • Шаблоны, дизайн, внешний вид AlphaCMS
  • Invision Community
    • Релизы IPS
    • Шаблоны, внешний вид IPS
    • Компоненты, модификации IPS
  • DataLifeEngine
    • Релизы DLE
    • Шаблоны DLE
  • Front-end
    • HTML+CSS
  • Различные CMS
    • Игровые CMS
    • Социальные CMS
    • Разное

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Сайт


Telegram


Skype


Jabber


ICQ


Интересы

Найдено: 1 результат

  1. Есть такой тип атак на сайты как CSRF, смысл таков: Злоумышленник делает html страницу такого типа (сразу покажу на примере вии): <form action="http://сайт/index.php?go=status" method="POST"> <input type="hidden" name="text" value="лалала это CSRF детка"> </form> <script> window.onload = function(){ document.getElementsByTagName('form')[0].submit() }; </script> И если залогиненый пользователь перейдет на эту страницу то в его статус установится текст "лалала это CSRF детка" данным способом можно и не только установить статус а делать что хочешь, а если на такой код попадется администратор сайта на вии то это грозит очень большими последствиями тогда можно будет сделать ЛЮБОЙ ЗАПРОС в админку, а этот код можно встроить в любой популярный сайт по вии даже на этом форуме и поломать сайты посетителей! так что лучше пока прикрыть сайтики по Vii а то не дай бог кто нибудь прочитает и сделает это)) Данной уязвимости подвержены все версии vii Ставим +++ Внимание! При распространении просьба указывать автора! Данный контент предоставлен только в ознакомительных целях!
×
×
  • Создать...