HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.01.2011, 19:18
flinster
Познающий
Регистрация: 29.01.2011
Сообщений: 52
Провел на форуме:
18455

Репутация: 0
По умолчанию

На сайте нашел уязвимость

Межсайтовый скриптинг

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site.com/humor/videos.php?view=%22%3E%3Cscript%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2Fscript%3E%3C%22&qh=&nid=&tags=Bad&page=2[/COLOR][/COLOR] 
и Ошибка в скрипте

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]Некорректный запрос приводит к ошибке сервера[/COLOR][COLOR="#007700"]:

[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site.com/cgi-bin/codeimage.cgi?1'[/COLOR][/COLOR] 
Подскажите в примерах какие действия надо делать?

Цель получить доступ к админке или залить шелл, конечная цель правка файла index
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.