Эта УЯЗВИМОСТЬ есть ВЕЗДЕ! || XSS на примерах

Поделиться
HTML-код
  • Опубликовано: 19 фев 2024
  • Всем привет. В этом видео я бы хотел рассказать и показать такую популярную уязвимость, как XSS.
    Приятного просмотра!
    Тг: t.me/mulargram
  • НаукаНаука

Комментарии • 159

  • @CaiN805
    @CaiN805 3 месяца назад +61

    Очень круто, что появился такой замечательный канал. На русском ютубе мало качественного контента по кибербезу. А тут не только полезная информация, но и грамотная подача, красивый голос и приятный автор канала. Идеально!

    • @user-zm9gz1ot4w
      @user-zm9gz1ot4w 3 месяца назад +5

      И добавить нечего. Поддерживаю на 💯.

    • @ivann129
      @ivann129 3 месяца назад

      поставь яндекс браузер

    • @mathnightmare
      @mathnightmare 3 месяца назад

      А какие есть ещё каналы, если не секрет?)

    • @user-bn4kd
      @user-bn4kd 3 месяца назад

      @@mathnightmareи меня пните если есть аналоги, хочется больше контента

  • @-PIL1GRIM-
    @-PIL1GRIM- 3 месяца назад +29

    смотрит 1000, вникает 100, делают 10. лайк + подписка!

    • @anotherpain9120
      @anotherpain9120 3 месяца назад +1

      А что делает 5?

    • @yoshimitsu7723
      @yoshimitsu7723 3 месяца назад +3

      в тюрьме сидят. На каждую хитрую жопу найдется болт с левой резьбой

    • @REDGE1337
      @REDGE1337 3 месяца назад

      ⁠@@yoshimitsu7723по поводу тюрьмы кста: у нас хакеры не сидят. Вообще. Им сразу предлагают на гос-во работать, так сказать предложение от которого невозможно отказаться. На странице розыска фбр половина лиц это русские хакеры, которые чиллят в Москве, ведут инсту и вообще никак не скрываются (кейс Богачева, например). Так что нет, реальнее получить срок за репост, чем за киберкрайм.

  • @st7dot
    @st7dot 3 месяца назад +7

    Огонь 🔥 Благодарю за труд, очень интересно!!!! Спасибо!!!!

  • @westleynice2088
    @westleynice2088 3 месяца назад +2

    Спасибо за контент, отличная подача и доступный материал, добра тебе, мужик.

  • @michaelkamko
    @michaelkamko 3 месяца назад +3

    Бро, ты ОЧЕНЬ крут! Жги еще!))
    Спасибо!!!

  • @leabrun
    @leabrun 3 месяца назад +3

    Чудесный видеоролик! Большое спасибо!🖐

  • @feepdie
    @feepdie 3 месяца назад +2

    Всё просто замечательно! Я с нетерпением ждал выхода этого видео. 😊 Было бы увлекательно узнать, как именно осуществляется защита и как можно реализовать данную меру безопасности.

  • @GeorgiJakovlev
    @GeorgiJakovlev 3 месяца назад +2

    Спасибо, за такой интересный контент!!!🔥🔥🔥

  • @wtsdino1038
    @wtsdino1038 3 месяца назад +2

    Бро лайк подписка однозначно все развернуто и интересно подача инфы на высшем уровне успехов тебе в этом :)))

  • @Atikan37
    @Atikan37 3 месяца назад +3

    Спасибо большое за видос!

  • @KlGleb
    @KlGleb 3 месяца назад +27

    Я все ждал, когда уязвимость будет продемонстрирована на каких-нибудь реальных сайтах -- хотя бы на не очень известных, потому что заявление о том, что такие уязвимости есть на известных и крупных сайтах, слишком уж смелое. Такое возможно только в очень редких случаях, если разработчик слишком уж сильно косякнул. В то же время в ролике мало внимания уделено тому, как избежать этой уязвимости при разработке. Плюс видео -- уязвимость хорошо описана и наглядно показана суть работы, за это автору респект

    • @Mulabarrr
      @Mulabarrr  3 месяца назад +13

      На реальных проектах показывать запрещено на законодательном уровне, если нет согласия. А согласия никто не даст. Если интересно посмотреть какие XSS были найдены на других сайтах - можно почитать репорты на HackerOne например

    • @r1seup127
      @r1seup127 3 месяца назад +1

      Большинство реальных проектов уже используют защиту, если раньше ее не было, сейчас используют защиту разного рода, от нджинкса прослойку на введённые данные, так бд, так фронтовые валидации, так шаблонизаторы. Если же защиты нет, вполне вероятно, что ничего из этого не используют, либо отключили специально.

    • @user-fg3ed2gz7y
      @user-fg3ed2gz7y 3 месяца назад +5

      Просто признай что заголовок кликбейт не нужно оправдываться, ты не найдешь на большинстве популярных сайтах xss,

    • @sergeysemenov3674
      @sergeysemenov3674 3 месяца назад

      Единственная проблема хсс - отсутствие проверки инпута

  • @_x_light
    @_x_light 3 месяца назад +8

    Ура! 5-е видео (:

  • @fiatex
    @fiatex 3 месяца назад +1

    Очень полезная информация, благодарю 🙏

  • @antoha9486
    @antoha9486 3 месяца назад +2

    Спасибо автору за труд.

  • @AutomationCraft
    @AutomationCraft 3 месяца назад +1

    круто! успехов в развитии канала!

  • @MrTaramka
    @MrTaramka 3 месяца назад +1

    Спасибо, всё грамотно и без понтов! :)

  • @user-ox4yl6gu3u
    @user-ox4yl6gu3u 3 месяца назад

    Продолжай в том же духе. Очень крутой видос! Сразу подписался.

  • @littlepip5986
    @littlepip5986 3 месяца назад +2

    Парень, видос шикарный, так держать, отличное объяснение, отличный пример, подписка лайк.

  • @nazarchik1805
    @nazarchik1805 3 месяца назад +3

    Информативно! Спасибо

  • @DarkLinux-un1pd
    @DarkLinux-un1pd 3 месяца назад +3

    чел хорошо подал материал и приятная атмосфера будем надеятся что он резко не исчезнет как некоторые

  • @triggerit2938
    @triggerit2938 2 месяца назад +1

    Очень хорошо поставлена речь, из-за чего материал воспринимается очень легко. Спасибо!

  • @vitaly5209
    @vitaly5209 3 месяца назад

    Потрясающе, экстремально интересно

  • @dzhoniso
    @dzhoniso 3 месяца назад

    Наконец то нашёл нормальный видос по инъекциям XSS, спасибо

  • @diaskappassov
    @diaskappassov 3 месяца назад +1

    Спасибо, до этого не было конечного представления как это работает, а оказывается все так просто

  • @user-cc1xo4dl8r
    @user-cc1xo4dl8r Месяц назад

    Хорошие объяснение, ждем еще

  • @software9256
    @software9256 2 месяца назад

    Бро ток не останавливайся!🎉🎉🎉🎉🎉

  • @zvd1660
    @zvd1660 2 месяца назад

    Очень полезно видео, спасибо большое!

  • @PRO__VCE
    @PRO__VCE 3 месяца назад +1

    Да ты сокровище 🔥

  • @mr.hellishrunner6086
    @mr.hellishrunner6086 3 месяца назад +2

    Если честно, это было супер полезно

  • @alexstepanchhuk683
    @alexstepanchhuk683 2 месяца назад

    Инфа 💯 полезности! Спасибо

  • @andrewdefould1453
    @andrewdefould1453 2 месяца назад

    Очень хорошо обьяснил!!! Можно такое же видео по CORS и CSP?))

  • @megaprefiks
    @megaprefiks 3 месяца назад +1

    Так все хорошо объяснил.

  • @_test_test
    @_test_test 21 день назад

    годно. знал и читал про xss, но на примерах сильно интереснее

  • @elevaalex1225
    @elevaalex1225 3 месяца назад

    Интересное видео! Автору респект. Давно интересует тема инфо безопасности и киберзащита. Но изучать всерьез все времени нет.

  • @maleriak412
    @maleriak412 3 месяца назад +1

    Спасибо пупсик ❤

  • @konstantinchernyaev3011
    @konstantinchernyaev3011 3 месяца назад +2

    На самом деле эта уязвимость часто встречается, но не так очевидно, как показано в видео. То, что она есть везде это не так, но то, что она есть на многих сайтах - это так. Чтобы от нее защититься нужно экранировать любой пользовательский ввод. Это часто забывается так как сначала делается, например, отображение данных, а через пол года получение или наоборот.

  • @pavelsergeev5282
    @pavelsergeev5282 3 месяца назад

    Спасибо. Теперь бы ещё про то, что могут сделать вредоносные скрипты по-подробнее

  • @eto_sedewl320
    @eto_sedewl320 3 месяца назад

    не знаю, с каких времен я превратился в человека, который кроме лайков может ставить еще и дизлайки на ютубе на плохие ролики(не вам), и писать подобные комментарии, но видос просто прекрасный, плюс в добавок и полезный, поэтому желаю вам всего хорошего и советую распространить данный видеоролик для как можно больших людей, чтобы они хотя бы осознавали существование таких вещей...

  • @jamesnelson-jk5nb
    @jamesnelson-jk5nb 3 месяца назад

    Хорошая подача

  • @user-zb5qk3ns3i
    @user-zb5qk3ns3i 3 месяца назад

    Так ну теперь методы сериализации и десериализации нужны. За видео лайк!

  • @mqtrade5743
    @mqtrade5743 3 месяца назад

    Наверное есть безопасные фреймворки, типа Spring для джавы. Не сталкивался с необходимостью обрабатывать инпут, поскольку фреймворк под капотом делает всю эту рутину

  • @ckazakov
    @ckazakov Месяц назад

    Вроде сейчас все сайты на фреймворках пишутся, в том же laravel допустим есть защита от любого рода xss, sql injections, разве нет?

  • @liorkilunov3813
    @liorkilunov3813 3 месяца назад +6

    Я ждал этого момента

    • @user-zf5vn2lw8b
      @user-zf5vn2lw8b 3 месяца назад

      на любом сайте - который посещает более тысячи человек - эта чушь давно не актуальна. Видео сделано для набирания подписчиков - которые по названию ролика - будут думать - что здесь то их научат....

    • @azimoff6936
      @azimoff6936 3 месяца назад

      @@user-zf5vn2lw8bактуальна...

    • @liorkilunov3813
      @liorkilunov3813 3 месяца назад +1

      ​​@@user-zf5vn2lw8bя имел ввиду что я ждал нового ролика я давно уже занимаюсь в этой области повер я знаю но всё ешё есть много xss уезвимостей я сам иногда прибигал к xss

    • @mr712
      @mr712 3 месяца назад

      ​@@user-zf5vn2lw8bxss с мутацией будет актуально всегда, главное знать как конкретно написать код, чтоб он пройдя через защиту сайта преобразовался во вредонос

    • @liorkilunov3813
      @liorkilunov3813 2 месяца назад +1

      ​@@user-zf5vn2lw8b1 я ждал ролика от этого блогера по потому что мне нравится его контент. 2 я не раз видел xss уезвимости на разных сайтах даже на сегодняшний день их можно увидеть на bug bounty. 3 в интернете есть много кликбэйтов и подобных описаний роликов на эту тему и не только так что это в полне обычное дело. 4 в ролике он отлично объяснил тему даже получше чем у некоторых блогеров с 1-2 mil на канале. 5 почти каждый ролик которые загружен на youtube сделан для набора сабов

  • @uegamedev
    @uegamedev 3 месяца назад +5

    Любой сайт, который написан не третиклассником экранирует весь вводф. Так себе кликбейт, если честно.

    • @dmitrygrishin6497
      @dmitrygrishin6497 3 месяца назад +2

      К сожалению, большая часть сайтов написано людьми по развитию третьеклассниками

  • @Timedecay
    @Timedecay 3 месяца назад

    Расскажи пожалуйста что за sso и что за практическая уязвимость перед sso, из того что я читал, выходило что это глупая теоретическая уязвимость, но не практическая

  • @wusikijeronii4510
    @wusikijeronii4510 3 месяца назад

    А можно вопрос про xss. Я жто обсуждал со знакомыми и мы не пришли к какому то консенсусу. Ровно как и Вы мои знакомые топят что ответсвенность должна лежать на разработчике. Но с моей точки зрения, к примеру, фронтенд должен делать именно то для чего он предназначен - рисковать UI. Для безопасности на уровне запросов это должно фильтроваться бэкендом. На уровне контента веб сервером. Для этого и есть WAF/ModSecurity. Почему я не прав?

  • @HastaQwert
    @HastaQwert 3 месяца назад

    Если есть возможность, сними видос про Sql уязвимости

  • @Non-fiction_00
    @Non-fiction_00 3 месяца назад +1

    По монтажу видео. Есть куда расти )
    Названия терминов надо дублировать на видео. Тряска - лишнее, либо уменьшить амплитуду. Ну и много так по мелочи: звук, голос, ударения в предложениях, паузы и т.п.
    По контенту: делай шортсы с введением в проблематику, а в закрепе или в описании (что лучше, тк там ссылки нормально работают, в отличие от комментария; про "перевод" -- знаю, но это работает через раз, поверь).
    Как говорится «делайте это упражнение по утрам и Ваш 1 млн зрителей скажут спасибо».

  • @Serakez
    @Serakez 2 месяца назад

    Сейчас бы в 2024 году слушать про XSS :)

  • @klrl3059
    @klrl3059 3 месяца назад +1

    неделю назад увидел на сайте с сериалами комментарий с тегами
    я тогда подумал еще, неужели он пытался запустить код введя свои теги в DOM?

  • @UraniumAgent
    @UraniumAgent 3 месяца назад

    Помню даже ВКонтакте нашли уязвимость XSS (Reflected). И ещё даже в сайтах Минобороны США

  • @snatvb
    @snatvb 3 месяца назад

    оговорился, не серилизация или фильтрация инпута html, а санитайзинг
    санитайзинг так же применяется для защиты от SQL инъекций

  • @nikolazzzer7087
    @nikolazzzer7087 3 месяца назад

    Очень познавательно Пожалуй Подпишусь на канал

  • @Random-gz1cu
    @Random-gz1cu 3 месяца назад +5

    Этой атаке 500 лет, и от нее давно научились защищаться кто угодно, даже лохозавры со скиллбоксов и гикбрейнсов. Ща уже самый простенький сайт на юкозе или еще каком-нибудь говне такой атакой не вскроешь толком. Ща уже днем с огнем не сыщешь реальный сайт, где каждое поле ввода не экранируется. Если лохозавр на фронте это забыл запилить, то какой-нибудь пхпшник полюбас хтмлспешалчарс пихнул предусмотрительно, или наоборот.

    • @dmitrygrishin6497
      @dmitrygrishin6497 3 месяца назад

      В декабре пробовал, с десяток сайтов получилось набрать с такой проблемой

    • @Random-gz1cu
      @Random-gz1cu 3 месяца назад

      @@dmitrygrishin6497 И чем помогла XSS на этих сайтах? И пример сайта тогда в студию

    • @bread_tyan
      @bread_tyan 3 месяца назад

      Если со скиллбоксов и гикбрейнсов идут одни лохозавры, то где тогда обучаться на КБ? Можете подсказать?

    • @Random-gz1cu
      @Random-gz1cu 3 месяца назад

      @@bread_tyan Самому дома на ютубах и прочих ресурсах полезных, очевидно же

  • @user-gw8ut4cq8j
    @user-gw8ut4cq8j 2 месяца назад

    да такое встречается, но еще с незапамятных времен, лет 15 назад, бесплатные движки, не будем о других багах) в базовых настройках внедряли фильтры и давольно неплохие, можно было вообще все запретить в джумле, друпале, вп был попроше) там в принципе беда была такая, да и наверное есть, давно не пользуюсь, в плагинах к движку.
    помню была какая то галлерея, на вп или джумлу, точно не помню, так там нехитрыми манипуляциями можно было вообще через нее получить доступ к каталогу хоста) и не важно, что расширения к не имеют отношения к мультимадиа) хоть htaccess правь) причем сама галерея его открывала без вопросов, позволяла редактировать и сохранять))

  • @user-qg5uh6vf1v
    @user-qg5uh6vf1v 3 месяца назад +1

    го видос по обходу hsts

  • @elevaalex1225
    @elevaalex1225 3 месяца назад

    Помню какое-то время был прям шквал подобных атак в вк. Взламывали страницы таким образом. Типа пишет тебе в вк красоткка какая-нибудь
    "Привет! Ты мне понравился и тд и тп. Напиши мне, только не на этот аккаунт а на другой" и ссылку кидает.
    Если перешел по ссылке, тебя взломали

  • @fruhlingfest
    @fruhlingfest 3 месяца назад

    Случайно на канале оказался. Для нубов доходчиво рассказано про xss. Я так понимаю для защиты от них подойдут браузерные расширения , (напр. No script)?

    • @Mulabarrr
      @Mulabarrr  3 месяца назад

      Да, отключение js на сайте отрубает возможность выполнять скрипты на вашей машине

  • @neo-tap676
    @neo-tap676 3 месяца назад

    очень интересное видео, но есть один нюанс

  • @bottakbotnolen882
    @bottakbotnolen882 3 месяца назад

    Кравчик. Лайк и подписка. Очень доступно всё объяснил и показал. Какой же java script плохой ....

  • @apristen
    @apristen 3 месяца назад

    автору респект! однако ломать CTF лабу это всё равно что иметь отношения с искусственной женщиной 🙂в смысле на практике злоумышленник всё чаще и чаще в наше время встретит WAF, обход которого отдельная интересная тема.

  • @sleepyNovember_project
    @sleepyNovember_project 2 месяца назад

    А откуда вставочка на 0:02 ?

  • @mikaelgevorgyan4521
    @mikaelgevorgyan4521 3 месяца назад

    А против них 🤔что применять?

  • @Biz_Buz
    @Biz_Buz 3 месяца назад

    Них я не понял, но очень интересно!

  • @arsa946
    @arsa946 3 месяца назад +1

    Вставка скрипта в комментарии - это чисто криворукость программиста и самой технологии которую он использует. Если строго задать в теге что должен быть текст при ответе сервера, то никак не вставить потом тег скрипта.

  • @ivsetut
    @ivsetut 2 месяца назад

    Хорошо стелешь

  • @dmitryprokopiev2041
    @dmitryprokopiev2041 3 месяца назад

    презентер - Бро из Литвы ?

  • @MrMiha336
    @MrMiha336 3 месяца назад

    Только на 10 минуте я заметил, что ты сидишь не на диване 😮

  • @DarkApexNet
    @DarkApexNet 3 месяца назад

    Уфффф

  • @margsmiloo5511
    @margsmiloo5511 3 месяца назад

    Я конечно не хейтер (шутка), но мне кажется это уже не есть проблемой. Я в вебдеве уже лет как 8, но ещё в 16м-18м годах уже было зашкварно не обрабатывать xss. 15 лет назад это может и было проблемой, но сейчас это вроде как по умолчанию на любых курсах по вебдеву (надеюсь 😅). С другой же стороны для простых пользователей - это бы хорошо знать, но я думаю что не в таком формате стоит подавать проблему xss. Но в любом случае видео очень даже😮

  • @rodion_koto
    @rodion_koto 2 месяца назад

    Скриптуйте все, принимайте только то что нужно принимать, фильтруйте input пользователя, и будет вам счастье. Согласен что тут показаны простые примеры, еслли сайт более комплексный с большим количеством принимаемой информации, и всяких запросов, то реализовать такую защиту сложнее, в таком случае создавайте функции которые будут заниматься санитайзингом Input от пользователя, и обворачивайте в них все input.
    По поводу XSS в ссылке, гет параметр search в данном случае такой же принимаемый параметр который также должен быть отфильтрован.
    Помните правило backend - никогда не доверяй принимаемой информации.

    • @rodion_koto
      @rodion_koto 2 месяца назад

      Ну а если про видео, молодец, легко и понятно для всех объяснил что такое xss

  • @PHP_Architect
    @PHP_Architect 3 месяца назад +1

    Основа основ -- любой пользовательский ввод нужно обрабатывать ВСЕГДА, раньше о такой банальщине даже речь не шла... Эх Крастер как же ты был прав, зашкварная деградация

  • @AntonioKul-kd4nn
    @AntonioKul-kd4nn 3 месяца назад

    Ты про cors умолчал бо видео было бы не таким сильным?
    Ну и селф xxs это зачастую имеют ввиду xxs на страницах доступных только пользователю и не доступным извне. А ввести код в консоль это не xss.
    Ты прав они много где есть но что толку с них на ноунейм сайтах.

  • @user-zi8zw3yf2t
    @user-zi8zw3yf2t 3 месяца назад

    Да вот только жс не выдает сессию из куков уже лет 20

  • @MAGNet1911
    @MAGNet1911 3 месяца назад

    CORS, не?

  • @tymurkr
    @tymurkr 3 месяца назад +2

    Не легче просто удалять лишний html, или вообще рендерить все как просто текст?

    • @youniton4639
      @youniton4639 2 месяца назад

      На представленных в видео сайтах не было таких алгоритмов защиты

    • @tymurkr
      @tymurkr 2 месяца назад

      @@youniton4639 ну, это возможно только на сайтах, которые сделаны индусами в трущобах.

  • @mrroblick
    @mrroblick 3 месяца назад +4

    Можно легко обойти XSS Payload, надо просто заменить символы , на ASCII код < >

    • @user-rj4zb2co7l
      @user-rj4zb2co7l 3 месяца назад

      и обработчик JS проигнорирует этот код 🤡

    • @mrroblick
      @mrroblick 3 месяца назад +2

      @@user-rj4zb2co7l За что выставляешь клоуном? Я говорю чистую правду. И ты знал что есть переменные? Первая переменная оригинальный HTML, а другая переменная это комментарий вредный, ты у комментария просто заменяешь символы на ASCII код и всё, объединяем и готово! Javascript код работает и комментарии страшные можно посмотреть без вреда клиента.

    • @sleepyNovember_project
      @sleepyNovember_project 3 месяца назад

      @@mrroblick А в HTML это (<) ASCII кодом называется? Я просто с XML/HTML не особо знаком,
      Видел такие штуки в XML ресурсах .apk-шек
      Позже, всё же планирую знакомиться с XML, это полезное знание

  • @crombrugger
    @crombrugger 3 месяца назад

    Есть ли рабочий иструмент позволяющий автоматически аншортить линки?

    • @Mulabarrr
      @Mulabarrr  3 месяца назад

      Много ресурсов в интернете. Можешь просто вбить “unshort url” и тебе выкинет много сайтов

    • @crombrugger
      @crombrugger 3 месяца назад

      ​@@MulabarrrЯ писал - автоматически - то есть например, при наведении курсора на линк

  • @user-ks2sm1nf6n
    @user-ks2sm1nf6n 3 месяца назад

    Почему не в МИУ броу

  • @apristen
    @apristen 3 месяца назад +1

    хорошо объяснил "сорта XSS" ! я про них знал на практике, но не различал в чёткой терминологии, ну разве что хранимый от переданного отличал т.к. "интуитивно" это понятно.

  • @danny_kg
    @danny_kg 3 месяца назад

    как задавать вопросы в тг, если комменты закрыты?(

    • @Mulabarrr
      @Mulabarrr  3 месяца назад

      Есть чатик, он в описании канала)

  • @Broroyal-xq5wq
    @Broroyal-xq5wq 25 дней назад +1

    Брат вы сделали всё правильно надо было сперва " закрыт и сначало открыть его alert("xss") вот тогда она сработает
    НА вопрос какой исходной код будет "alert("xss")

  • @WapUAs
    @WapUAs 3 месяца назад

    back to the 90x hacking

  • @aryanshahr
    @aryanshahr 3 месяца назад +1

    Гилфойл?

    • @fiatex
      @fiatex 3 месяца назад

      😁

  • @Shamshurin_Alexander
    @Shamshurin_Alexander 3 месяца назад +1

    А как же 272 УК?
    Гипотетически, будучи доброжелателем, тебе могут сказать не спасибо, а написать, мол на тебя уже пишется заява))

    • @Mulabarrr
      @Mulabarrr  3 месяца назад

      Ну тогда только баг баунти программы. С ними проблем никаких

  • @XTANCE
    @XTANCE 3 месяца назад

    На удивление даже в 2024 такое встречается.
    Во-первых, всякие самописные сайтики, в частности в сфере мультиплеерных игр, админы серверов хотят показать список игроков и зачастую не очищают ники.
    Во-вторых, даже когда используется фреймворк, разработчику хочется покрасить часть текста (в основном бывает в сообщениях в чате), добавить смайлики и т.д., и он сам отключает очистку (скажем v-html в vue и т.д.)
    Да что греха таить. Однажды и у себя в коде такое словил

  • @alexandrd7428
    @alexandrd7428 3 месяца назад

    Воно ж не тільки так може використовуватись. Там багато фреймворків для роботи

  • @user-wp9or3wm4e
    @user-wp9or3wm4e 2 месяца назад

    А как могут взломать вк?

  • @daenur548
    @daenur548 3 месяца назад +3

    Вероятность встретить такое в 2024 стремиться к нулю...

    • @shadymindyt
      @shadymindyt 3 месяца назад +2

      С помощью сканера я нашел из 300сайтов на 20 сайтах xss

  • @rumisbadforyou9670
    @rumisbadforyou9670 3 месяца назад

    > Есть везде.
    Понятно, чел до сих пор не научился санетизировать ввод и вывод...
    А на дворе шёл 2024 век...

  • @gachimadness
    @gachimadness 3 месяца назад +1

    XSS это подтип атаки на веб-системы, а не уязвимость, ну это если быть точным

    • @Serakez
      @Serakez 2 месяца назад

      Это уязвимость если игнорируется банальный контроль типа вводимых данных на фронтенде и бэкенде.

  • @arkadytarasov
    @arkadytarasov 2 месяца назад

    не знал что у галкина есть ютуб канал

  • @imnotacompiler
    @imnotacompiler 2 месяца назад +1

    alert("xss")

  • @user-gt8tg2if3b
    @user-gt8tg2if3b 3 месяца назад +4

    как взломать пентагон c помощю калькульятора?

    • @aleksandr_anp
      @aleksandr_anp 3 месяца назад +1

      Попробуйте поделить на ноль, всегда помогало))

  • @lookintoughfeelintough681
    @lookintoughfeelintough681 3 месяца назад

    Да лааааааадно????

  • @Farmione
    @Farmione 3 месяца назад

    лол вы ток что узнали, я ещё 3 месяца назад таким образом скидывал в ютуб в коменты картинки видео и игры.(код подгружает с моего сервера и отображает)
    В приложении не работает.

    • @mmds.
      @mmds. 3 месяца назад

      интересно глянуть, покажи где на твои комменты поглядеть можно))

    • @Farmione
      @Farmione 3 месяца назад

      @@mmds. Уже всё уже ты опоздал, Работало ток в веб версии и уже пофиксили, но там принцип тот же вписываешь код с загрузкой картинки по ссылке и всё. Где-то был ролик по урокам где показывают наглядно поищи в поиске.

  • @adexitum
    @adexitum 3 месяца назад

    Жаль, что как и SQL инъекции, которые практически то же самое, такую уязвимость зачастую не удастся провернуть и на 20 летнем сайте написаном на голом PHP
    99% только начавших учиться разработке не знают что такое SQL Injectiion и XSS, как и то, что всю работу по закрытию таких уязвимостей за них уже делает их фреймворк

  • @loa2395
    @loa2395 3 месяца назад +1

    На любой фреймворк все показанные тут уязвимости не действуют

  • @redfox7193
    @redfox7193 3 месяца назад

    Старая тема. Очень старая. Я еще в 2006 году этим баловался. Тогда не было поголовно у всех защиты и в целом все было проще.

  • @AnnaMironenko89
    @AnnaMironenko89 3 месяца назад

    🙄