Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Wordpress Plugin WPForms 1.5.9 - Persistent Cross-Site Scripting

# Exploit Title: Wordpress Plugin WPForms 1.5.9 - Persistent Cross-Site Scripting # Date: 2020-02-18 # Vendor Homepage: https://wpforms.com # Vendor Changelog: https://wordpress.org/plugins/wpforms-lite/#developers # Exploit Author: Jinson Varghese Behanan # Author Advisory: https://www.getastra.com/blog/911/plugin-exploit/stored-xss-vulnerability-found-in-wpforms-plugin/ # Author Homepage: https://www.jinsonvarghese.com # Version: 1.5.8.2 and below # CVE : CVE-2020-10385 1. Description WPForms...
Web apps // 25.03.2020 // Просмотров: 4130 // Рейтинг: - // Комментариев: -

«-----------------------------------»

На Black Hat исследователи продемонстрировали анонимный ботнет

На конференции Black Hat эксперты продемонстрировали кибератаку, при помощи которой хакеры имеют возможность анонимно собирать различный веб-контент. Мэтью Флик и Джефф Йеструмскас показали инфраструктуру XSS Anonymous Browser (XAB), которая позволяет злоумышленникам скрывать собственные следы и использовать своих жертв в качестве прикрытия для атак. Флик пояснил, что представленная ими система – это, по сути, ботнет без ботов, который не оставляет следов на машинах жертв. Для внедрения начального...
Программы // 25.02.2009 // Просмотров: 4044 // Рейтинг: - // Комментариев: -

«-----------------------------------»

В PayPal найдена опасная XSS-уязвимость

В управляющем интерфейсе платежной системы PayPal найдена опасная уязвимость. Обнаруженная XSS-уязвимость позволяет злоумышленнику перехватывать входные реквизиты пользователей или получать их файлы-cookie, открывающие доступ в администраторский интерфейс системы.Также отмечается, что XSS-уязвимость позволяет злоумышленникам внедрять собственный код в систему. Специалисты советуют пользователям браузеров работать с ограниченным вариантом PayPal, где отсутствует поддержка скриптов. Или в браузере...
Уязвимости // 10.02.2009 // Просмотров: 4484 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Уязвимость на сайте American Express позволяет злоумышленникам получить доступ к кредитным картам

Межсайтовый скриптинг (Cross-site scripting или XSS) является одной из самых распространенных уязвимостей в Web приложениях. Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя. Дальнейшая эксплуатация уязвимости позволяла злоумышленнику получить доступ к счету целевого пользователя. Об этой уязвимости сообщил Рас Макри (Russ McRee). Макри пытался связаться с...
Уязвимости // 19.12.2008 // Просмотров: 4396 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Межсайтовый скриптинг в phpMyFAQ

Программа: phpMyFAQ 2.x Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных, содержащих символ "/" в качестве заменителя символа пробела. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Эксплоит: <body/onload=alert(/w00w00/)> P.S.Решение: Установите последнюю версию 2.0.8 с сайта производителя. http://www.phpmyfaq.de/advisory_2008-09-11...
Уязвимости // 19.09.2008 // Просмотров: 4237 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Угон cookie посредством XSS

Вот моя первая статья и направлена она на угон cookie посредством XSS. Xss это Css =) Cross Site Scripting Чтобы не путать с CSS также называют XSS Что же такое cookie и для чего XSS? Cookie - это просто текстовый файл на компьютере клиента и используется он для сохранения информации сервером. К примеру, после регистрации и входа на форум, сайт сохраняет в cookie информацию о вас. Там обычно сохранениа информация о вашем пользователе и его пароль. Уже потом форум читает эти данные и...
Взлом // 26.07.2008 // Просмотров: 43374 // Рейтинг: - // Комментариев: 13

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / ICQ,AIM,YAHOO,QIP » Услуги Хакера @ Заказать взлом @ Нужен хакер @Alex8961850613
  • Взлом и безопасность / Разное » Re: Нужна помощь в скачивании файла
  • Взлом и безопасность / Разное » Re: Нужна помощь в скачивании файла
  • Взлом и безопасность / Разное » Нужна помощь в скачивании файла
  • Разное / Предложения работы » требуется взлом почт на постоянной основе
  • Разное / Предложения работы » необходим взлом почты
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}