![]() |
XSS в paFile 3.1
В paFileDB 3.1 имеется такая XSS-уязвимость:
pafiledb.php?action=file&id=1?%22><script>alert(do cument.cookie)</script> Подскажите неимущему как совершить это самое :D А то чего-то не того..... Буду презнателен дельному совету или ссылкой))) |
а че это такое "paFileDB 3.1"?
|
Virgoz это файл-менеджер. Вообщем он не дает увидеть прямые ссылки на файлы.
|
Эта уязвимость позволяет получить куки пользователей.
|
Пользователей нету, есть один админ...
Который бывает там очень редко. А регистрироваться там нельзя. Значит это не реально - утащить его куку? |
Как же можно утащить его куку если его там не бывает ??? Кука ведь хранится на его машине....
Без админа можно взломать только с помощью Sql или Php -инъекции.... Xss тут помочь не может |
хМ... понятно. Спасибо.
И вот ещё маленький вопросик: Есть SQL-инжекция, http://target/pafiledb/pafiledb.php?action=rate&id=1[SQL-injection]&rate=dorate&rating=10 Но мускул стоит 3.2ххх чего то там))) вобщем команды UNION нету, Значит ничего не выйдет? ))) |
| Время: 05:21 |