mboost-dp1
Test v.2 (aka. mandalae
- Forside
- ⟨
- Forum
- ⟨
- newz.dk
No you loose..
HUSK der stadig er en citronmåne på højkant for den første der får et billede ind (igen :))
HUSK der stadig er en citronmåne på højkant for den første der får et billede ind (igen :))
Ideen er sådan set god nok. Bortset fra at den ikke virker på side 2, eller hvis man bruger preview funktionen.
Imponerede at du omgik escape funktionaliten.
Har du prøvet med javascript:escape('<img src="http://newz.dk/gfx/newz-dk/newz-dk/logo.png"') som data insert?
Imponerede at du omgik escape funktionaliten.
Har du prøvet med javascript:escape('<img src="http://newz.dk/gfx/newz-dk/newz-dk/logo.png"') som data insert?
#71 Sådan! 39 rettelser. Det må vist være en rekord her på newz.
Fejlen er baseret på hvis man afslutter en URL med citationstegn, så skriver newz.dk alt før ://
Og åbenbart er der noget rekursiv parsing med i købet, se f.eks.
http://www.newz.dk"
http://www.newz.dk"://www.newz.dk
Og åbenbart er der noget rekursiv parsing med i købet, se f.eks.
http://www.newz.dk"
http://www.newz.dk"://www.newz.dk
#82
Det er jo derfor, at jeg er så ):! For helvede, der er citronmåne på spil!
Det er jo derfor, at jeg er så ):! For helvede, der er citronmåne på spil!
#85-6
QUICK, Find some way to exploit CSS!
[url]http://[url]http://style=font-size:90px;
[url]http://[url]http://style=expression(alert('XSS'));
#Edit
Trist, at jeg ikke kan få den eksakte kildekode til din post! ):
#Edit2
Fuck nice. Regex er ikke godt til at parse med! :D
QUICK, Find some way to exploit CSS!
[url]http://[url]http://style=font-size:90px;
[url]http://[url]http://style=expression(alert('XSS'));
#Edit
Trist, at jeg ikke kan få den eksakte kildekode til din post! ):
#Edit2
Fuck nice. Regex er ikke godt til at parse med! :D
T͝ơ ͜in̕͏v̴̛͡ǫk̸e̴͢͏ t͜͠h͞é̢ ͘h̸ivè̕-͟͝m̸í̕n̡̕d ͝ŗ͡͏é̷p͏͘r͘͞e͝s͏en͝t͘in̸͢҉g̡ c̕hao͠s̨͘. ̴́
̧͏I̢n̷͝v͡o̧k͟in͟ģ̷̕ ̧th̛͡͝e̷͏ ̵f̨ée̡li̷n̶͟͞g͞ ͞҉͠o͏f̷̷ ̷c̡ha͢͞ơs̴̛.̷̧
̛̕Ẁ͝i̷̧t͞h̶ o̴̷͞ut̕ ͜oŗ̢d҉҉͠èr̛̕.̀
̵͢Th̵e ̛N̸e͡z̀҉p͝e͠rd̴͢͡i̸̕an͟͟͜ h̷i̷v҉e̷-̵̛̀m̶̀͠i҉͟͟nd͘ ̸́o͏f͢͡ c̵h̷̸a͝͏o͘s̨͟. ̧͞Z͝á̷͜lgo. ̧͘ ̢͡͝
H͠͏e̶̷ ̨̢w̴̷ho̶ ͏̸̧W̧ait̵͏ś̢͟ ̴͏B̴̀e̵̕͢h̨̕͠ind̸ T͏he͠ ͞҉W͝͡a͠l̴҉l͢.̢ ͏̨͘
̴Ź̧͘Á͞L̵҉G̸͠O̢!͠
̧͏I̢n̷͝v͡o̧k͟in͟ģ̷̕ ̧th̛͡͝e̷͏ ̵f̨ée̡li̷n̶͟͞g͞ ͞҉͠o͏f̷̷ ̷c̡ha͢͞ơs̴̛.̷̧
̛̕Ẁ͝i̷̧t͞h̶ o̴̷͞ut̕ ͜oŗ̢d҉҉͠èr̛̕.̀
̵͢Th̵e ̛N̸e͡z̀҉p͝e͠rd̴͢͡i̸̕an͟͟͜ h̷i̷v҉e̷-̵̛̀m̶̀͠i҉͟͟nd͘ ̸́o͏f͢͡ c̵h̷̸a͝͏o͘s̨͟. ̧͞Z͝á̷͜lgo. ̧͘ ̢͡͝
H͠͏e̶̷ ̨̢w̴̷ho̶ ͏̸̧W̧ait̵͏ś̢͟ ̴͏B̴̀e̵̕͢h̨̕͠ind̸ T͏he͠ ͞҉W͝͡a͠l̴҉l͢.̢ ͏̨͘
̴Ź̧͘Á͞L̵҉G̸͠O̢!͠
Det er jo altid rart at få at vide.. Specielt når man ikke er indirekte skyld i det (Jeg går ikke ud fra nogle af de exploits her på tråden virker mere?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.