Навеяло Grey, когда он сказал, что лучше искать собственные уязвимости чем пользоваться чужими. А что? Он прав! Так вот, полез на свой форум, дырки щупать, и через пару минут выцепил одну в моде IP Search http://www.phpbb2.de/dload.php?action=file&file_id=494 То есть если ее поставить на форум, и вместо ай-пи вбить Code: "><script>alert()</script> выскакивет пассивная поза xss Тут встает такой вопрос: возможно ли ее раскрутить на полную до захвата кук не смотря на то, что она в администраторской находится, или это так...бреди пьяного ерша?
Далаешь ссылку с скриптом, который отошлет тебе куки и отсылаешь письмо админу с предложением перейти по этой ссылке (только закодируй ее) и ждешь. а когда получишь его куки то быстренько заходишь в админ.панель
Дело в том, что скрипт работает только внутри админки. Если выводить запросы типа http://sait.ru/forum/admin/admin_ip_search.php?id="><script>alert()</script> http://sait.ru/forum/lang_english/lang_ipsearch.php?id="><script>alert()</script> Они без результатны. Скрипт выполняется лишь в том случае, когда в поиск вбивается алерт
я так понял чтобы xss сработала нужен доступ в админку ? если так то это очень просто реалезовать нужно отослать личное сообщение админу с сылкой на страничку своего сайта, на странице делаеш ифрейм <ifr_ame src="http://sait.ru/forum/admin/admin_ip_search.php?id="><script>alert()</script>" width="1" height="1"></ifr_ame> когда админ нажмёт на ссылку он попадает на твою страницу срабатывает ифрейм