![]() |
Межсайтовый скриптинг в vBulletin 3.5.1
Продукт: vBulletin
Версия: 3.5.1 Сайт продукта: http://vbulletin.net.ru/ (RU) Опасность: Высокая Тип уязвимости: Удаленная Описание: В настройках user control panel поле homepage - не достаточно фильтруется, и может быть использовано для проведения XSS -атаки. Пример: http://whitehats.org"<script>[any code]</script><a href="fuckru.net Уязвимость обнаружена NicatiN www.securityinfo.ru |
Сенкс! Очень дельно. Надеюсь поможет.
Хех... А такой вопрос: А канает это на vBulletin 3.5.0? |
Канает, но на него (3.5.0 ) есть и другие фишки.
|
Не расскажешь про другие фишки ?
|
Цитата:
Если не трудно, выложи другие фишки на 3.5.0 Или стукни мне в Асю, поговорим, может я чем полезен буду. |
Пробовал заюзать...
Дальше "OK" невышло не хрена... Далше играюсь... Разабрался... Да, работает, да выдает куки... Но он выдает sessionhash='блаблабла' Может, я чего не понимаю, но остаются вопросы... К примеру как это заюзать с пользой... Вообщем тему е#ли для себя не раскрыл. Просьба разъяснить... |
Если не трудно раскажите об Булке 3 0 5 срона надо.
|
если можно то поподробнее о версии 3.5.0
|
Цитата:
Тулишь такую строчку: Цитата:
Вместо алерта суешь адресс снифа... |
Воще то уже публиковали про эту уязвимость зачем ещё раз то публиковать?
|
| Время: 15:50 |