Тема: W3AF
Показать сообщение отдельно

  #2  
Старый 15.08.2017, 23:34
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от Vyrskal  

Посоны, я нашёл уязвимость с помощью W3AF.
Код:
eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
Увы, он врёт тебе, нету там ничего .
 
Ответить с цитированием