![]() |
Xss
The POST variable postText has been set to </textarea><ScRiPt%20%0a%0d>alert(1665053758)%3B</ScRiPt>
</textarea><ScRiPt%20%0a%0d>alert(651580678)%3B</ScRiPt>. Вот 2 примера xss.Можно ли с помощью этих примеров навредить серверу? Извеняюсь не смог правельно осмыслить вопрос |
только косвенно
|
нет, xss - на браузер жертвы.
|
Piflit
Если косвенно то как? ... ----- И дапустим я нашол ошибку к примеру : Она идёт http://web/rand_png.php?fi=test Warning: fopen(temp/test) [function.fopen]: failed to open stream: No such file or directory in /usr/home/www/web/htdocs/scripts/rand_png.php on line и т.д |
Цитата:
Цитата:
|
Piflit
Так вот что с этой ошибкой можно зделать? ---- Насчот кражы куки я не пробовал,даже и не умею.)) Зайти под админом интересно но тажа проблема незнаю как.)) Творить беспредел ... это каждый умеет! |
Цитата:
Про кражу кукисов всё расписано. |
Rtfm B1tch!!!!!
|
eine
Пробовал результат = 0 |
| Время: 17:35 |