![]() |
XSS в Ikonboard 2.1.9 RussianFullPack
Что можно сделать с этим багом, или как сделать URL запрос, так чтобы были хеши паролей? :confused:
Эти exploit's реализуются на том сайте!!!Как мне их переделать? Exploit'ы: http://target/cgi-bin/ikonboard/misc.cgi?action=aim&aimname=<script>javascript:ale rt('hello')</script> http://target/cgi-bin/ikonboard/misc.cgi?action=icq&UIN=<script>javascript:alert(' hello')</script> |
Дай мне линк Я хочу взломать. Трудно найти сайты с уязвимыми старыми багами. Дай короче мне ссылку.
|
Цитата:
Болт на 18 :D не пляшет? Ты ищи лучше вот ссылочка-->http://www.google.com/search?q=Power...utf-8&oe=utf-8 ;) |
Давай линк быстрее. Хорошо взламывать не буду но багу посмотрю договорились? Ссылку давай.
|
Цитата:
|
Гы гы гы......на таких форумах Я и сам могу получить Админа. Вот просто трудно сейчас на нете найти вещи со старыми багами. Я просто по экспорементировать хочу вот и всё. У меня есть идеи которые Я хочу проверить. Давай ссылку не жадничай.
|
Я на первой странице гугла кучу нашел :p (см. ниже). Я тока на версию внимания не обращал и запросик в гугле другой сделал, оттуда такая результативность:D
http://www.xtcidearecords.co.uk..... http://www.animestreet.de.... http://gramota.org.ru..... http://www.medialabs.com.sg..... http://www.speechdelay.com..... http://www.nekobox.org..... http://www.skat.com..... http://www.xfilesuk.com..... http://www.ebookfriends.com..... http://www.toudy.com...... |
| Время: 21:04 |