ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

XSS в Online tools от puremango
  #1  
Старый 26.09.2007, 15:47
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию XSS в Online tools от puremango

итак, это online tools используются на многих сайтах, в т.ч. секьюрити тематики, что делает эти сайты уязвимыми к xss атаке.

все данные тулзы вы можете найти на сайте автора:
http://www.puremango.co.uk/cm_online_tools_76.php
xss присутствует в online tools:

Vigenere Cipher:
xss в поле KEY

сорс данного поля:

PHP код:
<form action="<?=$_SERVER['PHP_SELF']?>" method="post">
Key: <input type="text" name="key" value="<?=$_POST['key']?>">
</form>
ROT-13
xss в единственном поле: Enter text to rot13:

сорцов не предоставлено.

IP2Country
xss в единственном поле: IP:

сорс поля:

PHP код:
<form action="<?=$_SERVER['PHP_SELF']?>" method="get">
IP: <input type="text" name="ip" value="<?=$ip?>"> <input type="submit" value="Find Country">
</form>
Domain2Country
xss в единственном поле DOMAIN

сорцов нету.

Hash Calculator

xss в единственном поле.

сорс данного поля:

PHP код:
<form action="<?=$_SERVER['PHP_SELF']?>" method="GET">
<input type="text" name="plaintext" value="<?=$_REQUEST['plaintext']?>">&nbsp;<input type="submit" value="Generate Hashes">
</form>
в доказательство что эти скрипты реально используются, вот:
скрипт Hash Calculator на хак портале с xss.
http://webtools.xakepok.org/tools/hashcalc.php?plaintext=%22%3E%3Cscript%3Ealert%289 9%29%3C%2Fscript%3E

прошу не пинать.. о5же поделился, тем что нашёл.. никаких понтов... если у меня ошибка - укажите, а не ругайтесь, готов выслушать конструктивную критику.
 

  #2  
Старый 29.09.2007, 00:20
Loopy
Новичок
Регистрация: 14.07.2007
Сообщений: 29
Провел на форуме:
52130

Репутация: 10
По умолчанию

PHP_SELF уязвимость.
http://target.com/kill.php/'">?123=123
будет в обработчике "/kill.php/'">"
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ