HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.01.2011, 16:57
3dx
Новичок
Регистрация: 12.09.2009
Сообщений: 0
С нами: 8769441

Репутация: 0
По умолчанию

Просканил на xss нашел следующего типа.

Код:
URL	https://******/horde-imp/redirect.php
Method	post
Vulnerable parameter name	url
Context
Код:
URL	https://******/horde-imp/redirect.php
Method	post
Vulnerable parameter name	actionID
Код:
https://******/horde-imp/redirect.php
Method	post
Vulnerable parameter name	imapuser
Я в этом зеленый пожалуйста объясните что за уязвимости, как ими воспользоватся, и как их закрыть.
 
Ответить с цитированием

  #2  
Старый 22.01.2011, 13:44
ZEXEL
Постоянный
Регистрация: 07.01.2008
Сообщений: 591
С нами: 9653789

Репутация: 549


По умолчанию

нужно руками учиться сканировать, после того как будешь знать про xss все, можешь переходить на автоматизированое сканирование.
 
Ответить с цитированием

  #3  
Старый 23.01.2011, 16:24
necroleptick
Участник форума
Регистрация: 03.01.2011
Сообщений: 105
С нами: 8082326

Репутация: 0
По умолчанию

Цитата:
Сообщение от 3dx  
Просканил на xss нашел следующего типа.
Код:
URL	https://******/horde-imp/redirect.php
Method	post
Vulnerable parameter name	url
Context
Код:
URL	https://******/horde-imp/redirect.php
Method	post
Vulnerable parameter name	actionID
Код:
https://******/horde-imp/redirect.php
Method	post
Vulnerable parameter name	imapuser
Я в этом зеленый пожалуйста объясните что за уязвимости, как ими воспользоватся, и как их закрыть.
она практически бесполезная тем более через пост
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.