Есть ли где подробное описание, как использовать post xss (никак не могу разобраться... есть пассивка на почтовике, где в строке поиска нужно ввести скрипт и нажать enter - как на практике ей угнать кукисы?)
Вопрос номер два как можно зaлить шелл (сайт на джyмлe 1.7)? Jskу нашел там вот что:
Код:
Possible secsitive directories - 1125
Directories with EXECUTE permission enabled - 17
Possible sensitive files - 15
Directory backup check - 16
File backup check - 274
Ты все еще не разборался с этим. Тебе что именно нужно будет вытащить, все сорсы или токены, или какие нибудь другие определенные элементы?
Да кстати, M_script прав, токены не спасут от пассивки, если атакующий знает с каким названием токен находится в документе.
нужно понимание того, что выдает тебе сканер, чтобы потом спрашивать «а можно…»
http://translate.google.ru/
Технический перевод
Код HTML:
Возможные secsitive каталоги - 1125
Каталоги с поддержкой разрешения на выполнение - 17
Возможны важные файлы - 15
Каталог резервной проверки - 16
Файл резервной проверки - 274
Просто я полагаю в джумлe есть какие-то более-менее универсальные уязвимости?
Да, я там многие вещи пробовал, но ничего особо не получилось. Там для специальных компонентов джумлы, а я понятия не имею какие на том сайте есть компоненты.