xss tester

Anmeldedatum: 16.07.2011 Beiträge: 4
|
Verfasst am: 17.07.2011 07:41 Titel: superweb how to hack and what is bad report |
|
|
Das ist/hat superweb
XSS anfällig
keine ausreichenden Designmöglichkeiten
kein tableless web design
nicht genügend Tags (nur i,b,u,a) was ist mit eigenem einsetzen von h1,h2,h3,h4,h5,h6,p,div,span,font,usw. und dann noch mit atributen, ja natürlich keine on... attribute
Das sollte alles verbessert werden
Bei links via prüfen ob link existiert oder halt nur javascript: links nicht umsetzen, aber mit /javascript:/i suchen für sowas: JaVaScRiPt:alert('XSS')
Zum beispiel den User wählen lassen in welche Richtungen der background repeaten darf
Wie wäre es mal contenteditable zu benutzen (Unterstützung ab ie7) statt immer ein blödes popup zu öffnen
popups via Dialog box vollkommen abschaffen
lieber mal jQuery statt prototype benutzen (ich kann beides jQuery finde ich besser)
Ein eigenes Forum zu programmieren wäre auch nicht schlecht
Nehmt euch ein Beispiel an jimdo.com, wobei ich oneclick hoster sowieso schrott finde, aber das finden bestimmt alle leute die HTML5, CSS3, Javascript, Ajax, jQuery, Prototype und PHP(5) beherrschen.
Normalerweise finde ich es recht schwer Fehler auf einer Website zu finden, das letzte mal war eine Website zu alt für PHP5 aber dummerweise war error_reopting(0) gesetzt daher war es recht knifflig einen weg in die Website hinein zu finden, zum Schluss hatte ich aber sozusagen volle Kontrolle über den Server.
Bei superweb.de war das Fehler finden relativ einfach
Die XSS Anfälligkeit ist eigentlich der ein zigste richtige Fehler, der Rest besteht nur aus Verbesserungsvorschlägen zb. wegen Veraltung.
 |
|