![]() |
что можно сделать с этим добром?
есть онлайн игра neverlands.ru в ней обнаруженно такое чудо внедрение вредоносного кода в отчёты -)
решил я поэкспериментировать сам -) создав маленькое приложение для создания запроса, я попытался внедрить простенькие html теги в поле useragent -) и о чудо -) всё прекрасно работает -) единственная проблема - добавление пробелов: сервер игры выдирает только текст до пробела в етом поле, дабы характеризовать только браузер пользователя -) проблема решилась спец.символом "u0020" языка javascript внедрив простенький скрипт в ето поле, я попытался сделать запрос -) <script>window.open('site_url','u0020null','u0020h eight=100,width=100,toolbar=no');location.replace( 'site_url');</script> и, о чудо ! браузер перенаправил страницу на внешний сайт, и произошла попытка создание всплывающего окна -) таким же образом, в поле можно забить любой js код, http://www.neverlands.ru/main.php?mselect=8 логин и пароль перса для теста pornStar 12345678 желание одно слить этот двиг )) |
Что можно сделать с этим добром?
Придумать,как его использовать :) |
Цитата:
Цитата:
|
| Время: 09:12 |