HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.04.2016, 23:12
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
Провел на форуме:
104689

Репутация: 1
По умолчанию

.SpoilerTarget" type="button">Spoiler: Get запрос
catalog/?firm=%27"-->alert(0x0001B6)
В общем такой вопрос что можно сделать с этой Xss ?

 
Ответить с цитированием

  #2  
Старый 13.04.2016, 23:19
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
Провел на форуме:
104689

Репутация: 1
По умолчанию

Так же есть уязвимость frame injection

Url http://site.ru/catalog/?collection=

Parameter Type GET
 
Ответить с цитированием

  #3  
Старый 13.04.2016, 23:35
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

все то же, что и с другими xss
 
Ответить с цитированием

  #4  
Старый 13.04.2016, 23:38
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от yarbabin  

все то же, что и с другими xss
Можно украсть пароль админа или тип того ?
 
Ответить с цитированием

  #5  
Старый 14.04.2016, 00:20
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

примерно все то же, что позволяет делать JS
 
Ответить с цитированием

  #6  
Старый 14.04.2016, 08:15
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  

Так же есть уязвимость
frame injection
Url
http://site.ru/catalog/?collection=
Parameter Type GET
Там еще image injection

Код:
http://site.ru/catalog/?collection=
style injection

Код:
http://site.ru/catalog/?collection=
И script injection

Код:
http://site.ru/catalog/?collection=
Короче, ты полностью сломал этот сайт.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.