![]() |
Xss в Bonic(популярный двиг)
итак, моя первая уязвимость в действительно популярном скрите.
итак, на этот раз это XSS присутствует в Berkeley Open Infrastructure for Network Computing - версию определить неудалось, предполагается что во всех ныне используемых. http://boinc.berkeley.edu/ - сайт разработчика Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре 'id' в сценарии forum_forum.php.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы. пример: Код:
http://www.malariacontrol.net/forum_forum.php?id=3"><script>alert(99)</script>также вы сами можете найти мноджество сайтов с такой уязвимостью вбив в гугле BONIC |
Код:
Уязвимость существует из-за недостаточной обработки данных в адресной строке. |
:))) ну а как надо было?
|
Код:
Уязвимость существует из-за недостаточной обработки входных данных в параметре 'id' в сценарии forum_forum.php |
спасибо :) обновил.
|
дык она же не активная даже =/
|
Цитата:
|
\6/, сразу видно - ты хакер. такие крутые Xss находишь! Что просто вах!
только вопрос - кому они такие нужны.. ? жаль что ты вряд ли на этот вопрос ответишь. |
Цитата:
знаеш.. я тебе так отвечу: я постю эти ххс для того, чтобы: 1-если возникнет вопрос "а какие есть баги в этом движке, ато на секлабе ничего не нашёл" могли зайти в эти темы 2-для того чтобы люди видели что я активе, и в следующий раз я не получил отказа в принятии в МОА. |
Чего только человек не сделает, что отдать свою жизнь кому-то.. или скорее чему-то.. Натянутые на ж0 старания...
|
| Время: 23:22 |