Блог пользователя Proventus

Автор Proventus, история, 5 лет назад, По-английски
Изучая создание блогов на Codeforces, я заметил интересную вещь. Тег (/p) в тексте позволяет выбежать из параграфа и не фильтруется. Первая мысль которая приходит в подобной ситуации — "XSS!". Но не так быстро. CF фильтрует некоторые теги и запрещает добавлять их в пост, а также, убирает некоторые параметры из тегов(например onload или onclick в img).
Теперь мы можем делать запросы через браузер пользователя на нужный сервер, а к чему это ведёт — я уже описывал здесь. Возможно, это может привести к ещё более серьёзным последствиям, если хорошенько поковырть фильтр.
И напоследок, ссылка на тот-же счётчик просмотров поста, созданный через данную уязвимость.

Количество просмотров двух постов суммарно
P.S.: А ещё можно делать прикольное офромление текста)
P.P.S.: Когда уязвимость поправят, не кидайте сильно тапками в пост.
  • Проголосовать: нравится
  • +3
  • Проголосовать: не нравится

»
5 лет назад, # |
  Проголосовать: нравится +3 Проголосовать: не нравится

Не очень понял, в чем заключается уязвимость. В том, что можно вставить произвольную картинку, которая будет грузиться со стороннего сервера?

Но не так быстро. CF фильтрует некоторые теги и запрещает добавлять их в пост, а также, убирает некоторые параметры из тегов(например onload или onclick в img). Теперь мы можем делать запросы через браузер пользователя на нужный сервер.

Не вижу связи между этими предложениями. Как фильтрация тегов помогает в эксплутации уязвимости?

  • »
    »
    5 лет назад, # ^ |
      Проголосовать: нравится +16 Проголосовать: не нравится

    Извините, я не очень хорош в написании текстов. Согласен, предложения получились не до конца связными. Уязвимость на стороне клиента — при рендере картинки, браузер делает запрос на сайт на котором находится картинка — это может привести к распределённой атаке на отказ в обслуживании. Фильтр не помогает уязвимости, я хотел показать лишь то, что он фильтрует теги на подобие script, и поэтому сложно привести эту атаку к XSS или подобной. Проблема в том, что можно убежать из тега параграфа, и вставлять свой html код на страницу(хоть и с ограничениями).