Просмотр полной версии : XSS в paFile 3.1
В paFileDB 3.1 имеется такая XSS-уязвимость:
pafiledb.php?action=file&id=1?%22><script>alert(document.cookie)</script>
Подскажите неимущему как совершить это самое :D
А то чего-то не того.....
Буду презнателен дельному совету или ссылкой)))
а че это такое "paFileDB 3.1"?
Virgoz это файл-менеджер. Вообщем он не дает увидеть прямые ссылки на файлы.
Эта уязвимость позволяет получить куки пользователей.
Пользователей нету, есть один админ...
Который бывает там очень редко.
А регистрироваться там нельзя.
Значит это не реально - утащить его куку?
Как же можно утащить его куку если его там не бывает ??? Кука ведь хранится на его машине....
Без админа можно взломать только с помощью Sql или Php -инъекции....
Xss тут помочь не может
хМ... понятно. Спасибо.
И вот ещё маленький вопросик:
Есть SQL-инжекция,
http://target/pafiledb/pafiledb.php?action=rate&id=1[SQL-injection]&rate=dorate&rating=10
Но мускул стоит 3.2ххх чего то там))) вобщем команды UNION нету,
Значит ничего не выйдет? )))
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot