- 15 Tem 2020
- 26
- 1
Bu açıktan nasıl yararlanabilirim URL'sindeki GET parametresi "s" üzerinden çalıştırıldığı belirtiliyor. Bu, sunucunun bu payload'u işlediği ve XSS açığına yol açtığı anlamına sitenin ismi merhaba değil ben gerçek ismi vermemek için öyle degistirdim işte tarama sonucu (Starting PwnXSS... [18:36:17] [INFO] Do you want use custom payload (Y/n)? > y [18:36:20] [INFO] Write the XSS payload below > b *************** [18:36:22] [INFO] Checking connection to: Loading... [18:36:23] [INFO] Connection estabilished 200 [18:36:23] [WARNING] Target have form with GET method: Loading... [18:36:23] [INFO] Collecting form input key..... [18:36:23] [INFO] Form key name: s value: b [18:36:23] [INFO] Internal error: 'name' [18:36:23] [INFO] Internal error: 'name' [18:36:23] [INFO] Sending payload (GET) method... [18:36:24] [CRITICAL] Detected XSS (GET) at Loading... [18:36:24] [CRITICAL] GET data: {'s': 'b'} [18:36:24] [INFO] Do you want use custom payload (Y/n)? > y [18:36:27] [INFO] Write the XSS payload below