Изучая создание блогов на Codeforces, я заметил интересную вещь. Тег (/p) в тексте позволяет выбежать из параграфа и не фильтруется. Первая мысль которая приходит в подобной ситуации — "XSS!". Но не так быстро. CF фильтрует некоторые теги и запрещает добавлять их в пост, а также, убирает некоторые параметры из тегов(например onload или onclick в img).
Теперь мы можем делать запросы через браузер пользователя на нужный сервер, а к чему это ведёт — я уже описывал здесь. Возможно, это может привести к ещё более серьёзным последствиям, если хорошенько поковырть фильтр.
И напоследок, ссылка на тот-же счётчик просмотров поста, созданный через данную уязвимость.
Количество просмотров двух постов суммарно
P.S.: А ещё можно делать прикольное офромление текста)
P.P.S.: Когда уязвимость поправят, не кидайте сильно тапками в пост.
Теперь мы можем делать запросы через браузер пользователя на нужный сервер, а к чему это ведёт — я уже описывал здесь. Возможно, это может привести к ещё более серьёзным последствиям, если хорошенько поковырть фильтр.
И напоследок, ссылка на тот-же счётчик просмотров поста, созданный через данную уязвимость.
Количество просмотров двух постов суммарно
P.S.: А ещё можно делать прикольное офромление текста)
P.P.S.: Когда уязвимость поправят, не кидайте сильно тапками в пост.
Не очень понял, в чем заключается уязвимость. В том, что можно вставить произвольную картинку, которая будет грузиться со стороннего сервера?
Не вижу связи между этими предложениями. Как фильтрация тегов помогает в эксплутации уязвимости?
Извините, я не очень хорош в написании текстов. Согласен, предложения получились не до конца связными. Уязвимость на стороне клиента — при рендере картинки, браузер делает запрос на сайт на котором находится картинка — это может привести к распределённой атаке на отказ в обслуживании. Фильтр не помогает уязвимости, я хотел показать лишь то, что он фильтрует теги на подобие script, и поэтому сложно привести эту атаку к XSS или подобной. Проблема в том, что можно убежать из тега параграфа, и вставлять свой html код на страницу(хоть и с ограничениями).