Взлом гостевых книг Совсем недавно от нечего делать поискал в сети гостевые книги и немного попроверял их на разные баги. Каково-же было моё удивление и офигевание когда выяснилось что практически в каждой третьей гостевой нет примитивной проверки на вводимые данные. Итак рассмотрим типичные ошибки гостевых книг и методы используя которые можно поприкалываться над гостевой недруга. В этой статье я рассмотрю лишь небольшую часть возможных ошибок а именно отсутствие проверки вводимых данных. Допустим есть книга , форум или ещё чего интересное и дающее нам возможность оставить своё мнение. Пусть форма отправки сообщения имеет 5 полей: имя, мыло, город, сайт и само сообщение. Обычно проверяя данные сообщения админы не утруждают себя проверкой данных из полей имя или сайт. Как же узнать уязвима бука или нет? Пишем в каждом поле следующее: и любой зашедший в гостевую легко и непринуждённо попадёт по нужному нам адресу =) Ну или можно просто вставить произвольную картинку либо текст произвольного размера... эээ с хтмл все знакомы? Ну тогда разжёвывать не буду. Защищаемся: Просто фильтруем теги. $string =~ s//>/g; Следующий способ осуществим только при условии что сервер сконфигурен таким образом что позволяет вставлять SSI-директивы в страницу. Это позволит нам вставить в гостевую результат выполнения программы, содержимое файла. значение переменной окружения. Директивы SSI имеют следующий вид: Например: Защита: Как и в предыдущем случае. Хотелось бы предостеречь от использования следующих методов фильтрации: $string =~ s///g; Обходится строкой: и $value =~s/