![]() |
Посоны, я нашёл уязвимость с помощью W3AF.
Код:
Code: |
Цитата:
|
Цитата:
|
Цитата:
в браузере вбей "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js?1433756303317063=Thread.Sleep(9000) ;" запрос висит - инъекция есть страница грузится без задержек - инъекции нет но как сказал BabaDook вряд ли инъекция там есть, js отдаётся "как есть", то есть не принимает параметров, конечно возможна мифическая ситуация когда файлы с расширением js будут проходить обработку через какой нибудь php скрипт, но директория /cache/ как бы намекает /*всё равно проверь*/ |
Цитата:
|
| Время: 10:48 |