:help: камрады, поможет кто советом?
есть браконьерский сайт: http://www.electro-fisher.com
там нет ни единой формы, кроме:
http://www.electro-fisher.com/register.php
http://www.electro-fisher.com/registerPL.php
админка кажись тут:
http://www.electro-fisher.com:8080/servlet...masonry.Builder
насканил уязвимости:
Рекурсия
Описание
Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
FrontPage Extension
Описание
Доступен сервис FrontPage Extension через авторизацию.
С помощью FrontPage Extension возможно удаленное изменение контента веб сайта при удачном подборе пароля к этому сервису.
Доступен метод TRACE
Описание
С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.
Ссылки с параметрами
Описание
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
/skype:kocobul?call
/a.js?submit=1
Список форм
Описание
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /register.php HTTP/1.1
email=&uzytkownik=
POST /registerPL.php HTTP/1.1
email=&uzytkownik=
Список cookie
Описание
1. session=; path=/;
Список форм
Описание
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /CMD_LOGIN HTTP/1.1
referer=&username=&password=
я не могу разобраться, каким макаром использовать эти дырки.
начал чиать и пробовать xss - результат - 0.
может есть у кого время на конкретном примере рассказать, что к чему?
есть браконьерский сайт: http://www.electro-fisher.com
там нет ни единой формы, кроме:
http://www.electro-fisher.com/register.php
http://www.electro-fisher.com/registerPL.php
админка кажись тут:
http://www.electro-fisher.com:8080/servlet...masonry.Builder
насканил уязвимости:
Рекурсия
Описание
Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
FrontPage Extension
Описание
Доступен сервис FrontPage Extension через авторизацию.
С помощью FrontPage Extension возможно удаленное изменение контента веб сайта при удачном подборе пароля к этому сервису.
Доступен метод TRACE
Описание
С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.
Ссылки с параметрами
Описание
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
/skype:kocobul?call
/a.js?submit=1
Список форм
Описание
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /register.php HTTP/1.1
email=&uzytkownik=
POST /registerPL.php HTTP/1.1
email=&uzytkownik=
Список cookie
Описание
1. session=; path=/;
Список форм
Описание
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /CMD_LOGIN HTTP/1.1
referer=&username=&password=
я не могу разобраться, каким макаром использовать эти дырки.
начал чиать и пробовать xss - результат - 0.
может есть у кого время на конкретном примере рассказать, что к чему?