![]() |
есть идея - скажите бредовая или нет
Запускаю тему сюда так как нет особого опыта в плане нахождения уязвимостей, и публиковать есче гденибудь в разделах под риском боян не охота.
заголовок форума vBulletin: (простите что на примере ачата) Код HTML:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">Cross-site Scripting Overview Использование UTF-7 в атаках класса XSS я знаю этот баг заметили в 2005 году а может и раньше, но если сравнить заголовки vBulletin (и тд,) тех лет и сейчас то они идентичны, и мне просто интересно эта уязвимость еще присутствует в англоязычных версиях или к ней все таки есть фильтрация??? если фильтрации нет то как это не прискорбно то я не нашла описания подобного вида уязвимостей как например сдесь [Обзор уязвимостей vBulletin] - http://forum.antichat.ru/threadnav22852-1-10.html так скажите данная уязвимость фильтруется или нет? __________________________________________________ ___ Уважаемые модераторы: если тема не для болталки всетаки то прошу не ругатся сильно! |
Да, иначе бы всех тут покарал White Jordan
|
ну ты хекер
|
Цитата:
если так и есть радует одно что помимо форумов с фильтрацией существует наверно вероятность встретить подобного рода уязвимости в самописных скриптах((( |
| Время: 03:34 |