![]() |
XSS в OpenBB
OpenBB 1.0 (уязвимы возможно и другие версии)
Травиально. как всегда через руские буквы Код:
[еmаil=]aaa[/emаil]`style=background:url(javascript:alert());найти их очень просто, я их не пишу. Пример работы уязвимости: http://s-channel.hut.ru/forum/read.php?TID=6&page=1#87 |
Также я нашел несколько Sql инжекция. Скоро опубликую
|
КЕЗ, ты на локалхосте её сначала проверял?
Я тож как узнал про уязвимости Цитата:
И вот мля опять я опаздал =( З.Ы. Обажаю таких разработчиков, дыры(сплойты) примитивнейшие. |
Это фигня с securitylab.ru.
А свои теги я сам нашел... И как я их мог НЕ ПРОВЕРЯТь на локалхосте? Конечно проверял. Самый обычные XSS |
Не, я не то имел ввиду. Просто(может я галимо искал), но во время приведенного мной описания релиза оффсайт не работал. Вот это я и спросил...
Забей кароче....я просто хотел узнать где и когда ты его качнул, хочу сам посмотеть. З.Ы. Обажаю таких разработчиков, дыры(сплойты) примитивнейшие. |
примитивные... да... они подойдут и к другим форумам кстате...
емейл, урл, имадж - самые распространенные... а сколько на форуме SQL inj |
Вот зайди щас на оффсайт: http://www.openbb.com/ и ты поймеш мой вопрос.
Где ты его взял? Потому что, толи я галимо ищу, толи его хер где найдеш нормальный. Дай плиз ссылку, где качал. Мне оч интересно самому посмотреть. |
Я гдето с sourceforge.net качал... щас кажу
|
Цитата:
|
Алгол, все верно, я же только что проверял на форумах и локалхосте.
Может там изза того что я буквы заменил на руские или форум чтото пропарсил |
| Время: 17:47 |