![]() |
Xss в Ojs
я нашёл ещё 1 уязвимость в паблик скрипте - которой нету в паблике(уязвимости :) )
итак, на этот раз это XSS присутствует в журналах Open Journal Systems - версию определить неудалось, предполагается что во всех ныне используемых. http://pkp.sfu.ca/?q=ojs - сайт разработчика Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки данных в адресной строке.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы. Способ устранения уязвимости не известен в настоящее время. примеры: Код:
http://ejournals.library.vanderbilt.edu/ameriquests/rst/rst.php?op=capture_cite&id=21%22%3E%3Cscript%3Ealert(99)%3C/script%3EКод:
http://jqstudies.oise.utoronto.ca/journal/rst/rst.php?op=capture_cite&id=21%22%3E%3Cscript%3Ealert(99)%3C/script%3E |
Цитата:
Цитата:
У меня о тебе мнение сильно изменилось. |
блин..
D=p=ch= Mod= отписал... как ко мне относяца, так и я. а остальные странные какието :) констинтин - типо непонравилось? ээ.. так и не должно нравица :) просто нашёл уязвимость - выложил |
Я тебе отписал, что это мое мнение.
А эту xss мог и просто выложить туда, где все их кидают и не писать, чтобы тебя заметили... =) а первый пост, то ты отредактил)) |
Обычная, обыденная Xssка которой место в топике Xss ,но за старание +))
(имхо) |
нет, эта xсs не обыденная - она отличаеца тем, что обыденные просто на сайтах - а эта - я 1 раз нашёл и теперь если вы увидите такой двиг - то сразу сможете знать что в нём есть хсс, и где она.
|
молодец, +3
|
спасибо :)
|
PHP код:
PHP код:
|
Цитата:
спасибо за дополнение. |
| Время: 06:27 |