уже не раз убеждался, что перед установкой на свой сайт какого-либо стороннего скрипта его нужно тчателльно проверить, на баги\дырки. но так думают не все, и вот результат http://playboy.com.ru/stat/se.php активная xss, заюзывать не стал.. как-то не интересно. итак как же это получилось: для начала я нашёл сам скрипт этой статистики, решил его проверить. кликнул на самую первую ссылку http://playboy.com.ru/stat/?report=h я подставил в конец "><script>alert(99)</script> мне вылетел алерт... уже достижение, пассивка.. но я решил зайти дальше, собравшись скачать это себе на хост, и протестить в доль и поперёк, я круто обмалался.. родной сайт уже не родной сайт а помойка рекламы, и никаких скрипитов там нету. тогда я начал смотреть, где что логируется, сначала думал получится вместо юзерагента подставить скрипт.. но что-то не срослось, он никак нехотел вписывать мой "браузер" в свою статистику, ну и фиг с ним решгил я , и пошёл дальше и нашёл Recent requests from search engines: http://playboy.com.ru/stat/se.php т.е. с каких поисковых запросов к них переходили.. сначала у меня неполучалось, скрипт нехотел выполнять то что я ему скармливал, но вот, сработало. подменив в tamper data рефер, и указав поисковый запрос на: Code: '><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT> всё получилось и вот мы видим активную xss на очень популярном сайте супер популярного журнала. аналогичные скрипты стоят на сайтах журналов: Playboy OOPS JOY Quattroruote Мой-Ребёнок мораль сей басни такова:, что всегда всё нужно проверять самому, а не надеятся что где-то тааам програмисты не могут быть криворукими. уязвимость присутствует: SpeSta v 1.33.1/multisite build 06.04.2005 возможно более ренние\поздние версии тип уязвимости: XSS(Active) дополнение: это не статья. дополнение 2: я знаю что на сайте ещё полно уязвимостей, но в данный момент я описывал именно уязвимость в выбранном приложении.
хм.. неплохо.. а как ты говоришь попал на их страницу? =)) p.s. http://playboy.com.ru/poll/png.php?poll_id=8+and+1=1/*
)))) подъебал)) ==== я ещё в первом после написал что есть ещё баги, просто сейчас я писал о конкретном скрипте.