アカウント名:
パスワード:
ハイパーリンクに仕込めなかった。javascript:document.body.innerHTML=document.body.innerHTML.replace(/スコア:/g,'友達の数→');
これでどうやろ?
これ任意のJavaScriptが実行可能なので、ブラウザにパスワードを保存していたら不可視のフォームに自動入力させて抜くこともできる。そのままだとダブルクォーテーションなどは制限されるけど、いくらでも抜け道あるし。
ユーザ投稿の任意のユーザ入力のスキーム名(javascript:など)を許可しているとかこういう低レベルな脆弱性って2000~2005年ぐらいのインターネッツかよって感じ
流石インターネット老人ホームなサイトだけのことはあるなぁ
もしスラドのパスワードを他の重要なサイトで使っていたら即変更しようね勿論、スラドじゃなくて他の重要なサイトの方を……ね!# スラドのパスワードは5chのトリップレベルのものだからどうでもいい
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
やってみようと思ったけど (スコア:0)
ハイパーリンクに仕込めなかった。
javascript:document.body.innerHTML=document.body.innerHTML.replace(/スコア:/g,'友達の数→');
Re: (スコア:0)
これでどうやろ?
Re: (スコア:1)
普通のリンクと思わせてJavascript実行させられるとか、脆弱性認定していいんじゃない?
Cookieにhttponly属性ついてないし、セッションも抜けちゃうね。
パスワードも抜けるから、使いまわししている人は即変更を (スコア:1)
これ任意のJavaScriptが実行可能なので、ブラウザにパスワードを保存していたら不可視のフォームに自動入力させて抜くこともできる。
そのままだとダブルクォーテーションなどは制限されるけど、いくらでも抜け道あるし。
ユーザ投稿の任意のユーザ入力のスキーム名(javascript:など)を許可しているとかこういう低レベルな脆弱性って
2000~2005年ぐらいのインターネッツかよって感じ
流石インターネット老人ホームなサイトだけのことはあるなぁ
もしスラドのパスワードを他の重要なサイトで使っていたら即変更しようね
勿論、スラドじゃなくて他の重要なサイトの方を……ね!
# スラドのパスワードは5chのトリップレベルのものだからどうでもいい