Всех с новым годом! На сайте есть xss, отправил письмо админам через Contact Us с уязвимой ссылкой. Они с удовольствием мне ответили и перешли по ссылке)
↑
Всех с новым годом! На сайте есть xss, отправил письмо админам через Contact Us с уязвимой ссылкой. Они с удовольствием мне ответили и перешли по ссылке)
Что имею:
COOKIE: c=_fbp=fb.1.1574624035664.2123872372;%20_ga=GA1.2. 1849478661.1574626518;%20__utma=43491835.184947866 1.1574626518.1574705004.1574742788.3;%20__utmz=434 91835.1574742788.3.3.utmcsr=
admin.ohmedical.com
|utmccn=(referral)|utmcmd=referral|utmcct=/products/82077/
Сама XSS на основном домене, а куки зацепились и с субдомена тоже.
Подставляю на сколько хватает мозгов
:
либо сессия закончилась, либо не правильно вставил? есть какой-то вариант импортировать в таком виде, в каком они снифаются? без танцев с бубном))
У тебя Басик аутентификация что бы ей пройти у тебя должен передаваться заголовок соответствующий с цветными данными. Чего собственно у тебя на ту. Судя по предоставленным тобой данным
↑
Вы на машине времени прилетели?
cookies и QUERY_STRING разные вещи.
Это вообще что за... Регулярка ищет в переменной НО НЕ в содержимом файла. И почему 2 регулярки идентичны?
Загуглите готове решение у меня уже кровь из глаз от ваших постов идет.
да я не сам это писал, это копи пасте)
вариантов кода много разных на счет воровства кукисов. подумал, что чем больше информации состилит, тем легче будет пробраться, поэтому и выбрал самый большой код) откуда уже не помню
Ну ваш снифер кривой, устревшие методы/функции. Копирование кода без его понимания чревовато. Прежде чем что-то поломать нужно понимать как его построить или как оно работает.