eRw.cz xss

BugTrack

eRw.cz xss#
[link]


je to opravdu xss ?
(odpovědět)
Mickeykr | E-mail | Website | ICQ 73372528422.7.2011 19:43
re: eRw.cz xss#
ne
(odpovědět)
Emkei | E-mail | Website | PGP22.7.2011 20:17
re: eRw.cz xss#
Ok, jsem nováček, co to musí udělat, aby to bylo XSS?
(odpovědět)
Mickeyk | 109.164.3.*23.7.2011 9:45
re: eRw.cz xss#
Tam to maji bez chyb. Hledej jinde..
(odpovědět)
Pix | 192.251.226.*23.7.2011 10:14
re: eRw.cz xss#
Ok, a tady ?
[link]

hele a co je vlastně xss ? pořád to nechápu :D
(odpovědět)
Mickeyk | 109.164.3.*23.7.2011 13:30
re: eRw.cz xss#
[link]
(odpovědět)
wutter | E-mail | ICQ 12312312323.7.2011 15:20
re: eRw.cz xss#
Paypal Xss Vulnerability
[link]

Umožňují svou chybou spouštění skriptů, často Java v odkazech ..

Maji jinou chybu.

Blind SQL injection was found at: "[link]", using HTTP method POST.
The sent data was: "remota=56&postkey=1e549b5d8bf6ac776135
10b2ee34cfb5&subir=56&resize=56&
;fileup=1+or+pg_sleep(5)".
The modified parameter was the file content with value: "fileup". This vulnerability was found in the request with id 659.


(odpovědět)
Pix | 69.194.196.*23.7.2011 16:48
re: eRw.cz xss#
To něco DDDD z rostworld.cz umazalo ten obrázek i je spouty XSS screenů na [link]
(odpovědět)
Pix | 77.247.181.*26.7.2011 14:10

Zpět
 
 
 

 
BBCode