Кто эксплуатирует данные уязвимости?
Интересует софт который себя зарекомендовал для автоматизации - xsser , xss strike или что то лучшее? может ли мапа эксплуатировать их? интересует связка с сканнерами ASpider, Acunetix - интеграция их реквестов в софт.
Второй вопрос это определение типа - активная или пасивная или слепая хсс - определит ли это сам софт или можно понять исходя из результатов сканера? по методу гет-пост например или по локации xss.
Третье это подцепка на биф. Знаю что там не сразу можно получить полные возможности софта в работе с жертвой, от чего это зависит? Какие нюансы?
Интересует софт который себя зарекомендовал для автоматизации - xsser , xss strike или что то лучшее? может ли мапа эксплуатировать их? интересует связка с сканнерами ASpider, Acunetix - интеграция их реквестов в софт.
Второй вопрос это определение типа - активная или пасивная или слепая хсс - определит ли это сам софт или можно понять исходя из результатов сканера? по методу гет-пост например или по локации xss.
Третье это подцепка на биф. Знаю что там не сразу можно получить полные возможности софта в работе с жертвой, от чего это зависит? Какие нюансы?