В paFileDB 3.1 имеется такая XSS-уязвимость: pafiledb.php?action=file&id=1?%22><script>alert(document.cookie)</script> Подскажите неимущему как совершить это самое А то чего-то не того..... Буду презнателен дельному совету или ссылкой)))
Пользователей нету, есть один админ... Который бывает там очень редко. А регистрироваться там нельзя. Значит это не реально - утащить его куку?
Как же можно утащить его куку если его там не бывает ??? Кука ведь хранится на его машине.... Без админа можно взломать только с помощью Sql или Php -инъекции.... Xss тут помочь не может
хМ... понятно. Спасибо. И вот ещё маленький вопросик: Есть SQL-инжекция, http://target/pafiledb/pafiledb.php?action=rate&id=1[SQL-injection]&rate=dorate&rating=10 Но мускул стоит 3.2ххх чего то там))) вобщем команды UNION нету, Значит ничего не выйдет? )))