Есть уязвимость которая позволяет подставить Code: %3CIFRAME%20SRC=http://ha.ckers.org/scriptlet.html%20%3C в запрос и выскочит окно с xss (точнее окно _http://ha.ckers.org/scriptlet.html) Что еще можно загрузить на эту страницу? (не вообще что только можно, а что-то полезное для себя)
может это инклуд а не xss!? xss исполняется на уязвимом сайте если это инклуд ты можешь сделать так %3CIFRAME%20SRC=http://ya.ru идолжен появится яндекс или так %3CIFRAME%20SRC=http://hack.net/r57shell.php
Code: %3CIFRAME%20SRC=http://ya.ru%20%3C яндекс появился)) Code: %3CIFRAME%20SRC=http://hack.net/r57shell.php - что это даст?
http://www.security-frog.org/hack/r57shell-inversa.txt и выполняй команды можешь взять любой шелл по адресу https://forum.antichat.ru/thread20314.html
как команды выполнять? вылезло окошечко такое же как и на __http://www.security-frog.org/hack/r57shell-inversa.txt__ Всмысле текст тхт, нет меню как у залитого шелла...
Сохрани этот файл у себя на компе, переименуй в .php, загрузи на народ.ру и подставляй адрес до него.
Фух, давай по инструкции просто пиши %3CIFRAME%20SRC=http://angerrr.nm.ru/sh.php%20%3C login: vasja pass: vasja
я пробывал так......думаеш я дурак....не пашет оно!!!! вылазит окно с записанным исходным кодом шелла.....
Можно провести Xss... Забудь про шелл... Т.к. в этом случае скрипт шелла выполняет хост на котором лежит шелл, но не сайт с ифрэмом