![]() |
VBulletin 3.5.1 XSS vuln
Description
"editavatar" XSS- avatar url field parameters isn't properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site example: http://www.(javascript:alert());"<script>alert('r0t XSS')</script>.com/.jpg Источник: xttp://security.nnov.ru/Kdocument369.html |
Да действительно работает. Только сложно использовать.
Работает на версиях 3.* |
я был бы безмерно благодарен тому кто снял бы видео о том как заюзать уязвимость в булке 3.5.0
|
Цитата:
$ZLO$ что сложного то?? в урл аватары пишешь код который ты привел |
Цитата:
|
Хех не знаю я пробывал не вига и закодировал я её и т.д лично у меня не чё не вышло не силён я в Xss )).
|
как ваще можно заюзать эту Xss? люди ну снимите вы видео кто шарит.
|
Цитата:
|
Цитата:
|
Что городишь про XSS видео много вот последнее про fastbb смотри вникай.
|
| Время: 07:57 |