Показать сообщение отдельно

  #6  
Старый 10.12.2011, 14:21
alias6969
Новичок
Регистрация: 03.04.2011
Сообщений: 27
С нами: 7952726

Репутация: 6
По умолчанию

Напишу тут пару моментов, вдруг будет интересно.

Файл-инклуд на med можно так:

?page=data:,&cmd=phpinfo();

XSS storaged на med - расширить уязвимое поле с именем и туда вставить js без тега .

Exec med так:

127.0.x.1 || dir

127.0.0.1 & dir

Цитата:
Сообщение от mr.celt  
Вопрос: почему не сработало admin'--+
Потому что admin' -- , это не адресная строка, чтобы пробел заменять +.

На med не знаю, как сделать.

CSRF med - реферер спуфинг.

На high, на мой взгляд, там ничего не уязвимо.

Ну и да, извините за раскопки.
 
Ответить с цитированием