XSS_S – Stored Cross Site Scripting

In diesem VideoTutorial wird die sog. Stored Cross-Site-Scripting Variante aufgezeigt.

Selbsttest: http://www.evil-shit.de/xsss
Link 1: http://www.youtube.com/watch?v=kaklozm4J70
Link 2: http://www.youtube.com/watch?v=YQWClhpakCE

SemperVideo.de

SemperVideo.de

Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.
Loading+ Video in die Merkliste



    • Kommentare zum Video

      Benachrichtigung
      avatar
      5000
      Sortiert nach:   neuste | älteste | beste Bewertung
      HIG5HUniversum
      Zuschauer

      Ich werde weitergeleitet, ABER das ist auch gut so! Sonst würde etwas mit
      der Javascript-Engine meines Internetbrowsers nicht stimmen.

      31redorange08
      Zuschauer

      Das Formular lässt übrigens SQL-Injection zu. Nicht gerade vorbildlich,
      wenn diese Lücke nicht bewusst gelassen wurde. ;)

      RFDarter
      Zuschauer

      Beim versuch einen Eintrag zu hinterlassen kam vollgendes xD INSERT command
      denied to user ‘djpissnelke’@’localhost’ for table ‘guestbook’

      MASTER0o
      Zuschauer

      Damn Vulnerable Web Application (DVWA) v1.0.7 Modifizierte SemperVideo
      Version :D

      MASTER0o
      Zuschauer

      Ich glaube die seite ist auch sql anfällig .. bringt aber nix .. oder ?
      Weil der benutzer keine rechte hat ..

      Alexander Klimov
      Zuschauer

      Und wie stopft man diese Lücke?

      hearthking
      Zuschauer

      Ich werde nicht weitergeleitet, weil ne ich fehlermeldung bekomme ……
      “djpissnelk” xD

      SemperVideo
      Zuschauer

      @BMoVRay Nein, denn Sie haben ja “nur” irgendwelche Daten ins Gästebuch
      eintragen wollen. Dass der Server das “falsch” interpretiert ist nicht Ihre
      Schuld.

      JTBrinkmann
      Zuschauer