![]() |
2proxylife.net
Прошу проверить на уязвимость.
Ссылку проверки разместил. Двиг самописный. |
Сайт заблокирован хостинг-провайдером!
1. Закончился срок оплаченного хостинга. 2. Были нарушены правила пользования хостингом. |
|
переходим сюда: _http://2proxylife.net/web/index.php?q=aHR0cDovL3hha2VwLm1vYmkvdGVzdC5odG1s&h l=1011101001
лицезреем наши куки. алгоритм: http://2proxylife.net/web/ - здесь снимаем птичку с "Отключить Scripts", а в поле адреса вписываем адрес на страницу с установленным на ней сниффером. в даном случае просто Цитата:
вот такая вот пасивная xss. |
Хоть и пасивка.. но, скрипт phproxy паблик... своё придумывать не стал.
Спасибо, ошибки исправил. |
=========================================
Время: 15:39:31 Сообщение от сервера: Column 'icq' cannot be null IP Клиента: X.X.X.X Запрос: INSERT INTO `users` VALUES (null, '\'desTiny', '85c67a30aa831b696d10922cb1de4ab0', '0', '0', '0', null, 'ТУТ БЫЛО МЫЛО') |
зарегался по данным
логин: 'desTiny пасс: '123 Не заходит add: то же самое, если зарегаться с именем и пассом ' |
Это не считается уязвимостью, я запретил нулевое значение в БД... однако фильтр ставить надо бы.
Спасибо, Решение данной проблемы - нельзя оставлять пустые формы при регистрации, поставлю проверку перед импортом. |
add:
"Текущее состояние: Неработает" - неправильно: Текущее состояние: Не работает :) |
XSS в POST запросе:
Код:
Host: www.2proxylife.netКод:
Host: www.2proxylife.netКод:
http://www.2proxylife.net/?req=getlist"uptame" -> "uptime" |
| Время: 02:37 |