Скан результ ХСС !?!?!

Discussion in 'Уязвимости Mail-сервисов' started by 3dx, 18 Jan 2011.

  1. 3dx

    3dx New Member

    Joined:
    12 Sep 2009
    Messages:
    20
    Likes Received:
    1
    Reputations:
    0
    Просканил на xss нашел следующего типа.
    Code:
    URL	https://******/horde-imp/redirect.php
    Method	post
    Vulnerable parameter name	url
    Context	<input type="hidden" name="url" value="(5NpQi36YrQchMNT)" />
    Code:
    URL	https://******/horde-imp/redirect.php
    Method	post
    Vulnerable parameter name	actionID
    	<input type="hidden" name="actionID" value="(VcnDwJ4o0Wk09GV)" />
    Code:
    https://******/horde-imp/redirect.php
    Method	post
    Vulnerable parameter name	imapuser
    <input type="text" tabindex="1" name="imapuser" value="(cuj374NCUQWPCE8)" style="direction:ltr" />
    Я в этом зеленый пожалуйста объясните что за уязвимости, как ими воспользоватся, и как их закрыть.
     
  2. ZEXEL

    ZEXEL Elder - Старейшина

    Joined:
    7 Jan 2008
    Messages:
    351
    Likes Received:
    193
    Reputations:
    3
    нужно руками учиться сканировать, после того как будешь знать про xss все, можешь переходить на автоматизированое сканирование.
     
  3. necroleptick

    necroleptick Member

    Joined:
    3 Jan 2011
    Messages:
    105
    Likes Received:
    11
    Reputations:
    0

    она практически бесполезная тем более через пост