PDA

Просмотр полной версии : XSS в paFile 3.1


TRОJAN
12.12.2004, 19:40
В paFileDB 3.1 имеется такая XSS-уязвимость:
pafiledb.php?action=file&id=1?%22><script>alert(document.cookie)</script>

Подскажите неимущему как совершить это самое :D

А то чего-то не того.....
Буду презнателен дельному совету или ссылкой)))

virgoz
12.12.2004, 21:06
а че это такое "paFileDB 3.1"?

TRОJAN
12.12.2004, 22:21
Virgoz это файл-менеджер. Вообщем он не дает увидеть прямые ссылки на файлы.

Algol
13.12.2004, 13:29
Эта уязвимость позволяет получить куки пользователей.

TRОJAN
13.12.2004, 14:07
Пользователей нету, есть один админ...
Который бывает там очень редко.
А регистрироваться там нельзя.

Значит это не реально - утащить его куку?

Algol
15.12.2004, 20:55
Как же можно утащить его куку если его там не бывает ??? Кука ведь хранится на его машине....
Без админа можно взломать только с помощью Sql или Php -инъекции....
Xss тут помочь не может

TRОJAN
15.12.2004, 23:02
хМ... понятно. Спасибо.
И вот ещё маленький вопросик:
Есть SQL-инжекция,
http://target/pafiledb/pafiledb.php?action=rate&id=1[SQL-injection]&rate=dorate&rating=10

Но мускул стоит 3.2ххх чего то там))) вобщем команды UNION нету,
Значит ничего не выйдет? )))