HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.08.2017, 23:19
Vyrskal
Новичок
Регистрация: 15.08.2017
Сообщений: 4
С нами: 4603286

Репутация: 0
По умолчанию

Посоны, я нашёл уязвимость с помощью W3AF.

Код:
eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.