Показать сообщение отдельно

  #210  
Старый 25.11.2012, 01:00
al1916
Познающий
Регистрация: 08.04.2010
Сообщений: 35
С нами: 8471126

Репутация: -1
По умолчанию

Проскандировал сайт онлайн игры программой XSpider, чтоб найти хоть какую нибудь уязвимость(ну вообще искал xss) и вот он мне что выдал:
Имя сервера : nginx/1.0.4 PHP/5.3.3-7+squeeze8
состояние : 200 (OK)
текущие дата и время : Mon, 12 Nov 2012 20:03:02 GMT
формат содержимого : text/html; charset=utf-8
соединение : close
кэширование : max-age=0

1. PHPSESSID=vn6627qqpt071dq05t1l09rhk1; expires=Thu, 22-Nov-2012 20:03:02 GMT; path=/
2. time4cookie=OK; expires=Mon, 12-Nov-2012 21:03:02 GMT
3. unique_id=1352750582.27921291713178; expires=Thu, 06-Nov-2036 20:03:02 GMT
4. tuid=5764a81ca86517bf; expires=Thu, 06-Nov-2036 20:03:02 GMT
5. adid=3a8e2359ae448f42
6. currentLocale=ru_RU

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
//mc.yandex.ru/watch/8034205?ut=noindex
/?state=game&ref_id=100
/?state=remind_password
/?state=library
/?state=forum
/?state=media
/?state=help
/?ptype=4

Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /?action=login HTTP/1.1
email=&pass=

POST /?action=remind_pass HTTP/1.1
email=

Запрос для выполнения атаки:
http://nebogame.com/?state=game&ref_...cript%3E%3C%22

ребятушки подскажите мне неопытному что же можно с этим сделать?
ведь написано что он что то нашёл... (а что именно)???
 
Ответить с цитированием