Добрый день форумчани. Хотел бы у вас узнать, как можно использовать данную уязвимость? Нашил с помощью Vega Kali linux
Вот как выглядит отчёт: AT A GLANCE Classification - Environment Resource - /city/14-1427/ Risk - High REQUEST GET /city/14-1427/ RESOURCE CONTENT Local domain: capital.zp.ua Script source: http://api-maps.yandex.ru/1.1/index...9axj8rsxmwlfc6atm3g4fqsa==&modules=plainstyle
ну, как я понял, есть возможность влиять на содержимое генерируемого js файла. но чтобы что-либо сделать, нужно этот файл подключить