XSS-уязвимости в безопасности сайтов. Взлом и защита.

Поделиться
HTML-код
  • Опубликовано: 3 апр 2023

Комментарии • 39

  • @nuke746
    @nuke746 4 месяца назад +7

    Очень круто! Не забрасывайте! Хотелось бы увидеть sql инъекции в действии и защиту от них

  • @user-bc1cw1hx1i
    @user-bc1cw1hx1i 5 месяцев назад +1

    Очень полезно и интересно, спасибо за видео!

  • @dzmitrykuzmiankou6418
    @dzmitrykuzmiankou6418 3 месяца назад +2

    Очень круто пояснили! Спасибо!

  • @st7dot
    @st7dot 5 месяцев назад +1

    Спасибо большое!!! Здоровья Вам !!!!!!!!!!!!!

  • @user7962
    @user7962 8 месяцев назад +2

    незаслуженно мало просмотров, отлично и наглядно, без лишней воды.

  • @_sampix
    @_sampix 9 месяцев назад +1

    Огромное спасибо

  • @Miha_Ulirih
    @Miha_Ulirih 2 месяца назад

    Спасибо вам, было интересно.

  • @jamshiddin83
    @jamshiddin83 5 месяцев назад

    Спасибо !

  • @user-gn7fq3lu8q
    @user-gn7fq3lu8q 2 месяца назад

    хорош! 24 минуты и всё по делу. Да, экранизация символов спасает, но это к сожалению не панацея

  • @valerakuznetsov
    @valerakuznetsov 4 месяца назад

    Спасибо

  • @zigaziga6460
    @zigaziga6460 3 месяца назад

    Ты крут,Сеньёр!

  • @Genri-ll1gz
    @Genri-ll1gz 2 месяца назад

    Спасибо!!!

  • @BlackSun_hack
    @BlackSun_hack 4 месяца назад +1

    Вы гений

  • @chessclub92
    @chessclub92 4 месяца назад

    спасибо

  • @microdevices
    @microdevices 3 месяца назад +4

    11:11 сайты ваших клиентов стали инфицированы до или после контакта с вами?)

    • @prostoy_man
      @prostoy_man 2 месяца назад

      🤣🤣🤣 Сразу вспомнил своего учителя по программированию, который взломал вроде сайт новостной компании, а потом предложил свою вакансию. И те сразу приняли его на работу. Но это было задолго до того, как он стал преподавать программирование

  • @Alexander-cp4im
    @Alexander-cp4im 5 месяцев назад

    Годно!!!!

  • @flacker6856
    @flacker6856 Месяц назад

    Отличный видос, жаль что всего 8к простомтров

  • @user-tl1ks7zk1p
    @user-tl1ks7zk1p 2 месяца назад

    Эхх жаль забросили канал, контент огонь

  • @user-op5hw8ky9p
    @user-op5hw8ky9p 18 дней назад

    Жалко нельзя пример скачать и самому посмотреть.

  • @sergeyzatsepin513
    @sergeyzatsepin513 3 месяца назад

    Вроде можно не только через базу данных встроить/запустить вредоносный код, а просто через url бахнуть и сократить ссылку, чтобы было непонятно что в ней.

  • @scrockv1
    @scrockv1 2 месяца назад

    Здравствуйте, я не нашел никаких ваших контактов, но мне сильно нужен макет сайта из этого видео, можете ли вы, пожалуйста, скинуть его мне? :(

  • @user-yu6bm5nl7k
    @user-yu6bm5nl7k 4 месяца назад

    Топич

  • @Rais_Dev
    @Rais_Dev 3 месяца назад

    А что если просто превратить код злоумышленника в строку. Например:
    Его текст = value
    `\' ${value}\'`

  • @user-fm3mm5ku2i
    @user-fm3mm5ku2i 3 месяца назад

    Было бы классно скачать такой проект для тренировок.

    • @user-pt3yg5xg9w
      @user-pt3yg5xg9w 3 месяца назад

      Дак сделать 3 секунды его, утрирую конечно и тем не менее это максимально просто

    • @user-fm3mm5ku2i
      @user-fm3mm5ku2i 3 месяца назад

      ​@@user-pt3yg5xg9w я не такой крутой как Вы :( Но я переписал код из видосика. Без css некрасиво получилось, но работает.

  • @bobdoga4504
    @bobdoga4504 3 месяца назад

    😅

  • @user-ij2yd4pw1l
    @user-ij2yd4pw1l 5 месяцев назад

    нормально настроенный nginx помогает защититься от XSS

    • @user-jf5rd9oy4n
      @user-jf5rd9oy4n 4 месяца назад +1

      А может ещё фаервол настроить защищать от sql инъекций? С чего бы nginx вообще таким заниматься

    • @user-ij2yd4pw1l
      @user-ij2yd4pw1l 4 месяца назад

      @@user-jf5rd9oy4n НА nginx можно настроить Content Security Policy

  • @SnapScene
    @SnapScene 6 месяцев назад

    не работает

  • @iuseronline
    @iuseronline 3 месяца назад

    Эх( автор забил на канал((( 😢😢😢😢😢😢😢😢😢

  • @Termox-dk7xc
    @Termox-dk7xc 12 дней назад

  • @momentus1286
    @momentus1286 4 месяца назад

    Экранирование это тоже на мой взгляд не очень правильно, лучше передавать в элемент страницы через node.innerText = comment.text