HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.06.2006, 05:07
bul.666
Banned
Регистрация: 06.06.2006
Сообщений: 944
С нами: 10489346

Репутация: 1403


По умолчанию

Цитата:
Сообщение от k1b0rg  
>>киборг, советую почитать статьи по Xss и понять что это за баг.

ды хрен поймешь, чо там написано. Какие то скули, инклуды, этот баг вроде к ним относиться, да?

Вроде как если xss, то файл можно прочесть явой скрипт, например так
http://forum/last.php?do=<script>alert('/etc/passwd')</script>
но почему то он не показываеться, помоги а?
Нет там надо: http://forum/last.php?do=<script>alert('password_on_microsoft_a dminka_login_biilgates')</script>

Где вы такое старье нарыли!
 
Ответить с цитированием

  #2  
Старый 25.06.2006, 13:26
k1b0rg
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
С нами: 10937126

Репутация: 1316


По умолчанию

значит это xss инклуд, мы можем внедрить свой кусок Ява скрипта в тело тсраницы, а как с помощью xss читать файлы на удаленном серваке, через неблокирующие сокеты? я маны читал, но так ничего и не понял. Объясните плиз
 
Ответить с цитированием

  #3  
Старый 25.06.2006, 14:01
Любой
Banned
Регистрация: 20.06.2006
Сообщений: 8
С нами: 10469186

Репутация: 3
По умолчанию

Где ты такое прочел
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.