Показать сообщение отдельно

  #16  
Старый 10.12.2011, 14:21
alias6969
Guest
Сообщений: n/a
Провел на форуме:
5497

Репутация: 6
По умолчанию

Напишу тут пару моментов, вдруг будет интересно.

Файл-инклуд на med можно так:

?page=data:,&cmd=phpinfo();

XSS storaged на med - расширить уязвимое поле с именем и туда вставить js без тега .

Exec med так:

127.0.x.1 || dir

127.0.0.1 & dir

Цитата:
Сообщение от mr.celt  
mr.celt said:
Вопрос: почему не сработало admin'--+
Потому что admin' -- , это не адресная строка, чтобы пробел заменять +.

На med не знаю, как сделать.

CSRF med - реферер спуфинг.

На high, на мой взгляд, там ничего не уязвимо.

Ну и да, извините за раскопки.
 
Ответить с цитированием