![]() |
Добрый день форумчани. Хотел бы у вас узнать, как можно использовать данную уязвимость? Нашил с помощью Vega Kali linux
|
это SSI или параметр попадает в тег src в теге script?
|
Вот как выглядит отчёт:
AT A GLANCE Classification- Environment Resource -/city/14-1427/ Risk - High REQUEST GET /city/14-1427/ RESOURCE CONTENT Local domain: capital.zp.ua Script source: http://api-maps.yandex.ru/1.1/index...9axj8rsxmwlfc6atm3g4fqsa==&modules=plainst yle |
ну, как я понял, есть возможность влиять на содержимое генерируемого js файла. но чтобы что-либо сделать, нужно этот файл подключить
|
| Время: 03:32 |