Эта УЯЗВИМОСТЬ есть ВЕЗДЕ! || XSS на примерах

  Рет қаралды 59,902

Mulabarrr

Mulabarrr

Күн бұрын

Пікірлер: 199
@CaiN805
@CaiN805 9 ай бұрын
Очень круто, что появился такой замечательный канал. На русском ютубе мало качественного контента по кибербезу. А тут не только полезная информация, но и грамотная подача, красивый голос и приятный автор канала. Идеально!
@ЛилияМалиновская-ц4е
@ЛилияМалиновская-ц4е 9 ай бұрын
И добавить нечего. Поддерживаю на 💯.
@ostrovskiartur
@ostrovskiartur 9 ай бұрын
поставь яндекс браузер
@mathnightmare
@mathnightmare 9 ай бұрын
А какие есть ещё каналы, если не секрет?)
@user-bn4kd
@user-bn4kd 9 ай бұрын
@@mathnightmareи меня пните если есть аналоги, хочется больше контента
@triggerit2938
@triggerit2938 7 ай бұрын
Очень хорошо поставлена речь, из-за чего материал воспринимается очень легко. Спасибо!
@dregbhy
@dregbhy 9 ай бұрын
смотрит 1000, вникает 100, делают 10. лайк + подписка!
@anotherpain9120
@anotherpain9120 9 ай бұрын
А что делает 5?
@yoshimitsu7723
@yoshimitsu7723 9 ай бұрын
в тюрьме сидят. На каждую хитрую жопу найдется болт с левой резьбой
@REDGE1337
@REDGE1337 9 ай бұрын
⁠@@yoshimitsu7723по поводу тюрьмы кста: у нас хакеры не сидят. Вообще. Им сразу предлагают на гос-во работать, так сказать предложение от которого невозможно отказаться. На странице розыска фбр половина лиц это русские хакеры, которые чиллят в Москве, ведут инсту и вообще никак не скрываются (кейс Богачева, например). Так что нет, реальнее получить срок за репост, чем за киберкрайм.
@solisuper4559
@solisuper4559 Ай бұрын
@@yoshimitsu7723 аыххыа
@user-st7dot
@user-st7dot 9 ай бұрын
Огонь 🔥 Благодарю за труд, очень интересно!!!! Спасибо!!!!
@KlGleb
@KlGleb 9 ай бұрын
Я все ждал, когда уязвимость будет продемонстрирована на каких-нибудь реальных сайтах -- хотя бы на не очень известных, потому что заявление о том, что такие уязвимости есть на известных и крупных сайтах, слишком уж смелое. Такое возможно только в очень редких случаях, если разработчик слишком уж сильно косякнул. В то же время в ролике мало внимания уделено тому, как избежать этой уязвимости при разработке. Плюс видео -- уязвимость хорошо описана и наглядно показана суть работы, за это автору респект
@Mulabarrr
@Mulabarrr 9 ай бұрын
На реальных проектах показывать запрещено на законодательном уровне, если нет согласия. А согласия никто не даст. Если интересно посмотреть какие XSS были найдены на других сайтах - можно почитать репорты на HackerOne например
@r1seup777
@r1seup777 9 ай бұрын
Большинство реальных проектов уже используют защиту, если раньше ее не было, сейчас используют защиту разного рода, от нджинкса прослойку на введённые данные, так бд, так фронтовые валидации, так шаблонизаторы. Если же защиты нет, вполне вероятно, что ничего из этого не используют, либо отключили специально.
@ВладимирАкимов-х5х
@ВладимирАкимов-х5х 9 ай бұрын
Просто признай что заголовок кликбейт не нужно оправдываться, ты не найдешь на большинстве популярных сайтах xss,
@sergeysemenov3674
@sergeysemenov3674 9 ай бұрын
Единственная проблема хсс - отсутствие проверки инпута
@kenzo1387
@kenzo1387 5 ай бұрын
да, ведь любой js framework автоматически устраняет xss уязвимости под капотом
@leabrun
@leabrun 9 ай бұрын
Чудесный видеоролик! Большое спасибо!🖐
@westleynice2088
@westleynice2088 9 ай бұрын
Спасибо за контент, отличная подача и доступный материал, добра тебе, мужик.
@konstantinchernyaev3011
@konstantinchernyaev3011 9 ай бұрын
На самом деле эта уязвимость часто встречается, но не так очевидно, как показано в видео. То, что она есть везде это не так, но то, что она есть на многих сайтах - это так. Чтобы от нее защититься нужно экранировать любой пользовательский ввод. Это часто забывается так как сначала делается, например, отображение данных, а через пол года получение или наоборот.
@r1seup777
@r1seup777 9 ай бұрын
Большинство сайтов с беком на питоне, просто не даст тебе исполнить код, если ты специально в коде шаблонизатора не напишешь unsafe, insecure
@fiatex
@fiatex 9 ай бұрын
Очень полезная информация, благодарю 🙏
@DarkLinux-un1pd
@DarkLinux-un1pd 9 ай бұрын
чел хорошо подал материал и приятная атмосфера будем надеятся что он резко не исчезнет как некоторые
@michaelkamko
@michaelkamko 9 ай бұрын
Бро, ты ОЧЕНЬ крут! Жги еще!)) Спасибо!!!
@diaskappassov
@diaskappassov 9 ай бұрын
Спасибо, до этого не было конечного представления как это работает, а оказывается все так просто
@MrTaramka
@MrTaramka 9 ай бұрын
Спасибо, всё грамотно и без понтов! :)
@antoha9486
@antoha9486 9 ай бұрын
Спасибо автору за труд.
@_x_light
@_x_light 9 ай бұрын
Ура! 5-е видео (:
@vitaly5209
@vitaly5209 8 ай бұрын
Потрясающе, экстремально интересно
@GeorgiJakovlev
@GeorgiJakovlev 9 ай бұрын
Спасибо, за такой интересный контент!!!🔥🔥🔥
@zvd1660
@zvd1660 8 ай бұрын
Очень полезно видео, спасибо большое!
@velocity-exe-real
@velocity-exe-real 9 ай бұрын
Всё просто замечательно! Я с нетерпением ждал выхода этого видео. 😊 Было бы увлекательно узнать, как именно осуществляется защита и как можно реализовать данную меру безопасности.
@alexstepanchhuk683
@alexstepanchhuk683 8 ай бұрын
Инфа 💯 полезности! Спасибо
@mr.hellishrunner6086
@mr.hellishrunner6086 9 ай бұрын
Если честно, это было супер полезно
@egorovsa
@egorovsa Ай бұрын
да, норм видео, наконец-то хоть кто-то показал эту атаку на реальном примере.в лабе, когда не просто внедряют ЖС у себя на клиенте мол смотрите, ко ко ко. Вот реальный пример. Тут да. ушло в базу пришло из базы для всех. Получите.
@Atikan37
@Atikan37 9 ай бұрын
Спасибо большое за видос!
@valentinevdokimov4002
@valentinevdokimov4002 Ай бұрын
Очень круто, чел! Большое спасибо! Уверен, что придется пересматривать Лайк/подписка/xss в комментарии
@nazarchik1805
@nazarchik1805 9 ай бұрын
Информативно! Спасибо
@dzhoniso
@dzhoniso 9 ай бұрын
Наконец то нашёл нормальный видос по инъекциям XSS, спасибо
@_test_test
@_test_test 6 ай бұрын
годно. знал и читал про xss, но на примерах сильно интереснее
@elevaalex1225
@elevaalex1225 9 ай бұрын
Интересное видео! Автору респект. Давно интересует тема инфо безопасности и киберзащита. Но изучать всерьез все времени нет.
@Random-gz1cu
@Random-gz1cu 9 ай бұрын
Этой атаке 500 лет, и от нее давно научились защищаться кто угодно, даже лохозавры со скиллбоксов и гикбрейнсов. Ща уже самый простенький сайт на юкозе или еще каком-нибудь говне такой атакой не вскроешь толком. Ща уже днем с огнем не сыщешь реальный сайт, где каждое поле ввода не экранируется. Если лохозавр на фронте это забыл запилить, то какой-нибудь пхпшник полюбас хтмлспешалчарс пихнул предусмотрительно, или наоборот.
@dmitrygrishin6497
@dmitrygrishin6497 9 ай бұрын
В декабре пробовал, с десяток сайтов получилось набрать с такой проблемой
@Random-gz1cu
@Random-gz1cu 9 ай бұрын
@@dmitrygrishin6497 И чем помогла XSS на этих сайтах? И пример сайта тогда в студию
@AntonChokopai
@AntonChokopai 9 ай бұрын
Если со скиллбоксов и гикбрейнсов идут одни лохозавры, то где тогда обучаться на КБ? Можете подсказать?
@Random-gz1cu
@Random-gz1cu 9 ай бұрын
@@AntonChokopai Самому дома на ютубах и прочих ресурсах полезных, очевидно же
@жабкаазазина-л2м
@жабкаазазина-л2м Ай бұрын
Да не, пздц часто встречается уяза
@Xeon83
@Xeon83 8 ай бұрын
Продолжай в том же духе. Очень крутой видос! Сразу подписался.
@eto_sedewl320
@eto_sedewl320 8 ай бұрын
не знаю, с каких времен я превратился в человека, который кроме лайков может ставить еще и дизлайки на ютубе на плохие ролики(не вам), и писать подобные комментарии, но видос просто прекрасный, плюс в добавок и полезный, поэтому желаю вам всего хорошего и советую распространить данный видеоролик для как можно больших людей, чтобы они хотя бы осознавали существование таких вещей...
@uegamedev
@uegamedev 9 ай бұрын
Любой сайт, который написан не третиклассником экранирует весь вводф. Так себе кликбейт, если честно.
@dmitrygrishin6497
@dmitrygrishin6497 9 ай бұрын
К сожалению, большая часть сайтов написано людьми по развитию третьеклассниками
@rekonigames
@rekonigames 2 ай бұрын
Пока ещё не досмотрел. Но надеюсь он расскажет как её предотвратить. Но лайк и подписку заранее поставил
@littlepip5986
@littlepip5986 9 ай бұрын
Парень, видос шикарный, так держать, отличное объяснение, отличный пример, подписка лайк.
@AutomationCraft
@AutomationCraft 9 ай бұрын
круто! успехов в развитии канала!
@СергейТрубников-ж6ч
@СергейТрубников-ж6ч 7 ай бұрын
Хорошие объяснение, ждем еще
@mrroblick
@mrroblick 9 ай бұрын
Можно легко обойти XSS Payload, надо просто заменить символы , на ASCII код < >
@АлександрКиреев-б3и
@АлександрКиреев-б3и 9 ай бұрын
и обработчик JS проигнорирует этот код 🤡
@mrroblick
@mrroblick 9 ай бұрын
@@АлександрКиреев-б3и За что выставляешь клоуном? Я говорю чистую правду. И ты знал что есть переменные? Первая переменная оригинальный HTML, а другая переменная это комментарий вредный, ты у комментария просто заменяешь символы на ASCII код и всё, объединяем и готово! Javascript код работает и комментарии страшные можно посмотреть без вреда клиента.
@sleepyNovember_project
@sleepyNovember_project 9 ай бұрын
@@mrroblick А в HTML это (<) ASCII кодом называется? Я просто с XML/HTML не особо знаком, Видел такие штуки в XML ресурсах .apk-шек Позже, всё же планирую знакомиться с XML, это полезное знание
@wtsdino1038
@wtsdino1038 9 ай бұрын
Бро лайк подписка однозначно все развернуто и интересно подача инфы на высшем уровне успехов тебе в этом :)))
@liorkilunov3813
@liorkilunov3813 9 ай бұрын
Я ждал этого момента
@имяфамилия-т3ж1ц
@имяфамилия-т3ж1ц 9 ай бұрын
на любом сайте - который посещает более тысячи человек - эта чушь давно не актуальна. Видео сделано для набирания подписчиков - которые по названию ролика - будут думать - что здесь то их научат....
@azimoff6936
@azimoff6936 9 ай бұрын
@@имяфамилия-т3ж1цактуальна...
@liorkilunov3813
@liorkilunov3813 9 ай бұрын
​​@@имяфамилия-т3ж1ця имел ввиду что я ждал нового ролика я давно уже занимаюсь в этой области повер я знаю но всё ешё есть много xss уезвимостей я сам иногда прибигал к xss
@mr712
@mr712 8 ай бұрын
​@@имяфамилия-т3ж1цxss с мутацией будет актуально всегда, главное знать как конкретно написать код, чтоб он пройдя через защиту сайта преобразовался во вредонос
@liorkilunov3813
@liorkilunov3813 8 ай бұрын
​@@имяфамилия-т3ж1ц1 я ждал ролика от этого блогера по потому что мне нравится его контент. 2 я не раз видел xss уезвимости на разных сайтах даже на сегодняшний день их можно увидеть на bug bounty. 3 в интернете есть много кликбэйтов и подобных описаний роликов на эту тему и не только так что это в полне обычное дело. 4 в ролике он отлично объяснил тему даже получше чем у некоторых блогеров с 1-2 mil на канале. 5 почти каждый ролик которые загружен на youtube сделан для набора сабов
@Serakez
@Serakez 8 ай бұрын
Сейчас бы в 2024 году слушать про XSS :)
@pavelsergeev5282
@pavelsergeev5282 9 ай бұрын
Спасибо. Теперь бы ещё про то, что могут сделать вредоносные скрипты по-подробнее
@UraniumAgent
@UraniumAgent 9 ай бұрын
Помню даже ВКонтакте нашли уязвимость XSS (Reflected). И ещё даже в сайтах Минобороны США
@СергейГлобус-ю3б
@СергейГлобус-ю3б 8 ай бұрын
да такое встречается, но еще с незапамятных времен, лет 15 назад, бесплатные движки, не будем о других багах) в базовых настройках внедряли фильтры и давольно неплохие, можно было вообще все запретить в джумле, друпале, вп был попроше) там в принципе беда была такая, да и наверное есть, давно не пользуюсь, в плагинах к движку. помню была какая то галлерея, на вп или джумлу, точно не помню, так там нехитрыми манипуляциями можно было вообще через нее получить доступ к каталогу хоста) и не важно, что расширения к не имеют отношения к мультимадиа) хоть htaccess правь) причем сама галерея его открывала без вопросов, позволяла редактировать и сохранять))
@andrewdefould1453
@andrewdefould1453 7 ай бұрын
Очень хорошо обьяснил!!! Можно такое же видео по CORS и CSP?))
@megaprefiks
@megaprefiks 9 ай бұрын
Так все хорошо объяснил.
@user-xc7je3vn6y
@user-xc7je3vn6y 3 ай бұрын
Если кто не понял то это снгшная версия чувака из сериала Кремневая Долина )) За инфу однозначно лайк + подписка )
@snatvb
@snatvb 9 ай бұрын
оговорился, не серилизация или фильтрация инпута html, а санитайзинг санитайзинг так же применяется для защиты от SQL инъекций
@rodion_koto
@rodion_koto 8 ай бұрын
Скриптуйте все, принимайте только то что нужно принимать, фильтруйте input пользователя, и будет вам счастье. Согласен что тут показаны простые примеры, еслли сайт более комплексный с большим количеством принимаемой информации, и всяких запросов, то реализовать такую защиту сложнее, в таком случае создавайте функции которые будут заниматься санитайзингом Input от пользователя, и обворачивайте в них все input. По поводу XSS в ссылке, гет параметр search в данном случае такой же принимаемый параметр который также должен быть отфильтрован. Помните правило backend - никогда не доверяй принимаемой информации.
@rodion_koto
@rodion_koto 8 ай бұрын
Ну а если про видео, молодец, легко и понятно для всех объяснил что такое xss
@Quadrad_s
@Quadrad_s 9 ай бұрын
Так ну теперь методы сериализации и десериализации нужны. За видео лайк!
@RicardaBloooooom
@RicardaBloooooom Ай бұрын
заяц. хорошй. еще рассказывай. мне нравится.
@neo-tap676
@neo-tap676 9 ай бұрын
очень интересное видео, но есть один нюанс
@software9256
@software9256 8 ай бұрын
Бро ток не останавливайся!🎉🎉🎉🎉🎉
@PRO__VCE
@PRO__VCE 9 ай бұрын
Да ты сокровище 🔥
@mqtrade5743
@mqtrade5743 9 ай бұрын
Наверное есть безопасные фреймворки, типа Spring для джавы. Не сталкивался с необходимостью обрабатывать инпут, поскольку фреймворк под капотом делает всю эту рутину
@daenur548
@daenur548 9 ай бұрын
Вероятность встретить такое в 2024 стремиться к нулю...
@shadymindyt
@shadymindyt 9 ай бұрын
С помощью сканера я нашел из 300сайтов на 20 сайтах xss
@arsa946
@arsa946 8 ай бұрын
Вставка скрипта в комментарии - это чисто криворукость программиста и самой технологии которую он использует. Если строго задать в теге что должен быть текст при ответе сервера, то никак не вставить потом тег скрипта.
@panzer__kapusta6459
@panzer__kapusta6459 3 ай бұрын
Проверил на проде - уволили с работы. Спасибо
@klrl3059
@klrl3059 9 ай бұрын
неделю назад увидел на сайте с сериалами комментарий с тегами я тогда подумал еще, неужели он пытался запустить код введя свои теги в DOM?
@popov654
@popov654 3 ай бұрын
Браузер не даст отправить данные на другой домен, насколько я знаю, благодаря Same-Origin-Policy. То есть отправка через XHR/fetch невозможна будет
@pwsh_supremacy
@pwsh_supremacy 3 ай бұрын
дифолтным fetch можно. тут в verbе используемом дело. при GET и POST с x-www-form, multipart, text/plain запросах malicious JS сможет прочитать респонсы
@ckazakov
@ckazakov 7 ай бұрын
Вроде сейчас все сайты на фреймворках пишутся, в том же laravel допустим есть защита от любого рода xss, sql injections, разве нет?
@wusikijeronii4510
@wusikijeronii4510 8 ай бұрын
А можно вопрос про xss. Я жто обсуждал со знакомыми и мы не пришли к какому то консенсусу. Ровно как и Вы мои знакомые топят что ответсвенность должна лежать на разработчике. Но с моей точки зрения, к примеру, фронтенд должен делать именно то для чего он предназначен - рисковать UI. Для безопасности на уровне запросов это должно фильтроваться бэкендом. На уровне контента веб сервером. Для этого и есть WAF/ModSecurity. Почему я не прав?
@elevaalex1225
@elevaalex1225 9 ай бұрын
Помню какое-то время был прям шквал подобных атак в вк. Взламывали страницы таким образом. Типа пишет тебе в вк красоткка какая-нибудь "Привет! Ты мне понравился и тд и тп. Напиши мне, только не на этот аккаунт а на другой" и ссылку кидает. Если перешел по ссылке, тебя взломали
@IIvanTerasimov
@IIvanTerasimov 4 ай бұрын
фига себе!!! вот как я подцепил, какую-то шляпу на телефон. Открыл ссылку...
@DM-pu5pc
@DM-pu5pc 4 ай бұрын
Только не сериализация, а фильтрация. Это не одно и тоже
@Name_of_Name_of
@Name_of_Name_of 9 ай бұрын
По монтажу видео. Есть куда расти ) Названия терминов надо дублировать на видео. Тряска - лишнее, либо уменьшить амплитуду. Ну и много так по мелочи: звук, голос, ударения в предложениях, паузы и т.п. По контенту: делай шортсы с введением в проблематику, а в закрепе или в описании (что лучше, тк там ссылки нормально работают, в отличие от комментария; про "перевод" -- знаю, но это работает через раз, поверь). Как говорится «делайте это упражнение по утрам и Ваш 1 млн зрителей скажут спасибо».
@PHP_Architect
@PHP_Architect 9 ай бұрын
Основа основ -- любой пользовательский ввод нужно обрабатывать ВСЕГДА, раньше о такой банальщине даже речь не шла... Эх Крастер как же ты был прав, зашкварная деградация
@skeleton_man00
@skeleton_man00 4 ай бұрын
Вы случайно не снимались в ролике Азазина?
@Mulabarrr
@Mulabarrr 4 ай бұрын
Было бы славно, но нет)
@Broroyal-xq5wq
@Broroyal-xq5wq 6 ай бұрын
Брат вы сделали всё правильно надо было сперва " закрыт и сначало открыть его alert("xss") вот тогда она сработает НА вопрос какой исходной код будет "alert("xss")
@jamesnelson-jk5nb
@jamesnelson-jk5nb 9 ай бұрын
Хорошая подача
@apristen
@apristen 9 ай бұрын
автору респект! однако ломать CTF лабу это всё равно что иметь отношения с искусственной женщиной 🙂в смысле на практике злоумышленник всё чаще и чаще в наше время встретит WAF, обход которого отдельная интересная тема.
@fruhlingfest
@fruhlingfest 9 ай бұрын
Случайно на канале оказался. Для нубов доходчиво рассказано про xss. Я так понимаю для защиты от них подойдут браузерные расширения , (напр. No script)?
@Mulabarrr
@Mulabarrr 9 ай бұрын
Да, отключение js на сайте отрубает возможность выполнять скрипты на вашей машине
@gachimadness
@gachimadness 9 ай бұрын
XSS это подтип атаки на веб-системы, а не уязвимость, ну это если быть точным
@Serakez
@Serakez 8 ай бұрын
Это уязвимость если игнорируется банальный контроль типа вводимых данных на фронтенде и бэкенде.
@Shortsnebo
@Shortsnebo 3 ай бұрын
Параграф это не атрибут, а тег
@imnotacompiler
@imnotacompiler 8 ай бұрын
alert("xss")
@maleriak412
@maleriak412 9 ай бұрын
Спасибо пупсик ❤
@bottakbotnolen882
@bottakbotnolen882 9 ай бұрын
Кравчик. Лайк и подписка. Очень доступно всё объяснил и показал. Какой же java script плохой ....
@XTANCE
@XTANCE 9 ай бұрын
На удивление даже в 2024 такое встречается. Во-первых, всякие самописные сайтики, в частности в сфере мультиплеерных игр, админы серверов хотят показать список игроков и зачастую не очищают ники. Во-вторых, даже когда используется фреймворк, разработчику хочется покрасить часть текста (в основном бывает в сообщениях в чате), добавить смайлики и т.д., и он сам отключает очистку (скажем v-html в vue и т.д.) Да что греха таить. Однажды и у себя в коде такое словил
@timur.shhhhh
@timur.shhhhh 9 ай бұрын
Не легче просто удалять лишний html, или вообще рендерить все как просто текст?
@youniton4639
@youniton4639 8 ай бұрын
На представленных в видео сайтах не было таких алгоритмов защиты
@timur.shhhhh
@timur.shhhhh 8 ай бұрын
@@youniton4639 ну, это возможно только на сайтах, которые сделаны индусами в трущобах.
@HastaQwert
@HastaQwert 9 ай бұрын
Если есть возможность, сними видос про Sql уязвимости
@whalecoding
@whalecoding 4 ай бұрын
а что можно ссделать с данной уязвимостью?))))
@MrMiha336
@MrMiha336 9 ай бұрын
Только на 10 минуте я заметил, что ты сидишь не на диване 😮
@nikolazzzer7087
@nikolazzzer7087 9 ай бұрын
Очень познавательно Пожалуй Подпишусь на канал
@rumisbadforyou9670
@rumisbadforyou9670 9 ай бұрын
> Есть везде. Понятно, чел до сих пор не научился санетизировать ввод и вывод... А на дворе шёл 2024 век...
@Shamshurin_Alexander
@Shamshurin_Alexander 9 ай бұрын
А как же 272 УК? Гипотетически, будучи доброжелателем, тебе могут сказать не спасибо, а написать, мол на тебя уже пишется заява))
@Mulabarrr
@Mulabarrr 9 ай бұрын
Ну тогда только баг баунти программы. С ними проблем никаких
@hamsterkombat_hmstr
@hamsterkombat_hmstr 4 ай бұрын
alert('XSS уязвимость!');
@alexandrd7428
@alexandrd7428 9 ай бұрын
Воно ж не тільки так може використовуватись. Там багато фреймворків для роботи
@ГробницаШу-л2г
@ГробницаШу-л2г 9 ай бұрын
го видос по обходу hsts
@Hacker919-w9b
@Hacker919-w9b 10 күн бұрын
@RicardaBloooooom
@RicardaBloooooom Ай бұрын
таак. спустя 4 часа я сделала сайтик на гитхабе для тестов. как сделать? я очу протестить все что ты говоришь
@VremetiyAkk
@VremetiyAkk Ай бұрын
6:00 а возможно ставить картинку ?
@ArtsiomMalyshev
@ArtsiomMalyshev 4 ай бұрын
Прикольно конечно, если у программистов мозгов меньше чем у капибары это сработает, но обычно везде висит защита
@ТимаМираев
@ТимаМираев 9 ай бұрын
как взломать пентагон c помощю калькульятора?
@aleksandr_anp
@aleksandr_anp 9 ай бұрын
Попробуйте поделить на ноль, всегда помогало))
@ДенисСаранин-м1и
@ДенисСаранин-м1и 9 ай бұрын
Да вот только жс не выдает сессию из куков уже лет 20
@Артур-е1к1ю
@Артур-е1к1ю 3 ай бұрын
Вопрос: Вот зашел я на сайт с xss, созданный хакерами ...ну бывает в жизни ошибся...так вот, зашел...и что все? все мои куки от всех сайтов теперь у хакера?
@pwsh_supremacy
@pwsh_supremacy 3 ай бұрын
если речь идет именно про включение куков в cross-origin запросы, то для этого есть куки флаги httpOnly и sameSite
@Timedecay
@Timedecay 9 ай бұрын
Расскажи пожалуйста что за sso и что за практическая уязвимость перед sso, из того что я читал, выходило что это глупая теоретическая уязвимость, но не практическая
@margsmiloo5511
@margsmiloo5511 9 ай бұрын
Я конечно не хейтер (шутка), но мне кажется это уже не есть проблемой. Я в вебдеве уже лет как 8, но ещё в 16м-18м годах уже было зашкварно не обрабатывать xss. 15 лет назад это может и было проблемой, но сейчас это вроде как по умолчанию на любых курсах по вебдеву (надеюсь 😅). С другой же стороны для простых пользователей - это бы хорошо знать, но я думаю что не в таком формате стоит подавать проблему xss. Но в любом случае видео очень даже😮
@dmitryprokopiev2041
@dmitryprokopiev2041 9 ай бұрын
презентер - Бро из Литвы ?
@Biz_Buz
@Biz_Buz 9 ай бұрын
Них я не понял, но очень интересно!
@reloong
@reloong 4 ай бұрын
hello world! alert("xss");
17. Безопасность - Сергей Смирнов
1:23:13
Yandex for Frontend
Рет қаралды 13 М.
Twin Telepathy Challenge!
00:23
Stokes Twins
Рет қаралды 130 МЛН
Noodles Eating Challenge, So Magical! So Much Fun#Funnyfamily #Partygames #Funny
00:33
Frontend Собеседование с разбором. Путь к трудоустройству 2024
41:18
Иван Румак - Эффективный поиск XSS-уязвимостей
1:00:09
Heisenbug — конференция по тестированию
Рет қаралды 41 М.
УЧИЛСЯ ПРОГРАММИРОВАТЬ 365 ДНЕЙ
13:56
Honey Montana
Рет қаралды 613 М.
Twin Telepathy Challenge!
00:23
Stokes Twins
Рет қаралды 130 МЛН