<![CDATA[Latest posts for the topic "Mong muốn được kiểm tra bảo mật Build.com.vn"]]> /hvaonline/posts/list/6.html JForum - http://www.jforum.net Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#51565 /hvaonline/posts/list/8822.html#51565 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#51566 /hvaonline/posts/list/8822.html#51566 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#51750 /hvaonline/posts/list/8822.html#51750 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#51884 /hvaonline/posts/list/8822.html#51884 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#51976 /hvaonline/posts/list/8822.html#51976 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#51978 /hvaonline/posts/list/8822.html#51978 GMT Mong muốn được kiểm tra bảo mật Build.com.vn

jts_m3 wrote:
http://www.build.com.vn/gen_confirm.php?errmsg=Hello%20VN%20! nó là một dạng của XSS 
Cho hỏi dạng này có nghuy hiểm không, mức độ lỗi nghuy hiểm nằm ở điểm nào, nếu tồn tại lỗi này thì khả năng nào sẽ xây ra khi có người cố ý tấn công. Nếu khắc phục có cách nào hay không hay là mình bỏ luôn cái biến này đi. Còn với Mấy cái lỗi dấu phẩy mức độ nghuy hiểm có nghiêm trọng không? Ngoài ra hi vọng anh em kiểm tra thêm và cho ý kiến đóng góp Xin chân thành cảm ơn Bạn và mọi người đã xem đóng góp ý kiến]]>
/hvaonline/posts/list/8822.html#51986 /hvaonline/posts/list/8822.html#51986 GMT
Mong muốn được kiểm tra bảo mật Build.com.vn

lehongbach wrote:

jts_m3 wrote:
http://www.build.com.vn/gen_confirm.php?errmsg=Hello%20VN%20! nó là một dạng của XSS 
Cho hỏi dạng này có nghuy hiểm không, mức độ lỗi nghuy hiểm nằm ở điểm nào, nếu tồn tại lỗi này thì khả năng nào sẽ xây ra khi có người cố ý tấn công. Nếu khắc phục có cách nào hay không hay là mình bỏ luôn cái biến này đi. Còn với Mấy cái lỗi dấu phẩy mức độ nghuy hiểm có nghiêm trọng không? Ngoài ra hi vọng anh em kiểm tra thêm và cho ý kiến đóng góp Xin chân thành cảm ơn Bạn và mọi người đã xem đóng góp ý kiến 
Về lỗi XSS, Attacker sử dụng lỗi XSS để gửi những link có kèm theo mã script (JavaScript, VBScript, ActiveX, HTML, or Flash) độc hại, nhằm đánh lừa người dùng chạy link đó hòng đánh cắp thông tin quan trọng (như cookie). Ngoài ra, cũng xin quote lại bài gsmth đã gửi:

gsmth wrote:
Đây là một số site mà mình đã bookmark về lọc XSS/SQL injection. Hy vọng có ích cho bạn: - http://www.attacklabs.com/xssfilter/ - http://www.attacklabs.com/xssfilter/XSSFilter.java - http://ha.ckers.org/xss.html - http://www.jungsonnstudios.com/blog/?i=96&bin=1100000 - http://www.bindshell.net/tools/beef  
]]>
/hvaonline/posts/list/8822.html#52004 /hvaonline/posts/list/8822.html#52004 GMT
Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#52654 /hvaonline/posts/list/8822.html#52654 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#53563 /hvaonline/posts/list/8822.html#53563 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#53722 /hvaonline/posts/list/8822.html#53722 GMT Mong muốn được kiểm tra bảo mật Build.com.vn /hvaonline/posts/list/8822.html#57588 /hvaonline/posts/list/8822.html#57588 GMT