Новые ХSS на mail.ru и pochta.ru это на мэйл.ру Code: http://win.mail.ru/cgi-bin/rpopedit?Action=1&POPServer=ХСС_КОД_ЗДЕСЬ&POPUsername=null&POPPassword=null &WaitTime=1&KeepTime=2&NoFilter=&Folder=950 а это на почта.ру Code: http://www.pochta.ru/forgot.php?login=ХСС_КОД_1&domain=ХСС_КОД_2 как видите на почта ру есть сразу 2 хсс =) источник ww.web-hack.ru
ну млин XSS не знаешь че такое....примерно впиши <script>alert();</script> и увидишь....можно перехватить сессию но я не знаю как и в описании баги тож не дается
http://www.pochta.ru/forgot.php?login=short&domain=front.ru - это форма смены пароля! И помойму она не чего не дает.?
но в описании баги автор сказал что через нее можно перехватить сессии но я не понял как...если хочешь оригинал почитать то зайди на ВебХак
да таких уязвимостей дофига и больше. Мы называем их пассивный Xss, потому что для проведения атаки надо заставить пользователя выполнить запрос
а как можно чужуюю сессию перехватить? типа оффтоп: Джазз а зачем у тебя под ником не Moderator а Morderator написано?)))))
можно, но таким методом делать - геморой себе наживать. Легче и надежнее просто отослать письмо с картинкой или фреймом с урл сниффера, и сессия будет перехвачена. только ты ей не воспользуешься чтобы зайти в ящик, потому что на почте.ру идет проверка по айпи. Надо чтобы действия исходили из браузера жертвы.. Ну как обычно вобщим. про оффтоп: спасибо что сообщил, исправим. Шутка))))
=)) короче опасность: минимальная ))) да и вобще самая неопасная дыра это ХСС ) про про оффтоп: =))) надеюся что админы увидели мое сообщение ))
а причем тут вебхак я просто источник указал,а что не надо было? да ты же знаешь что нас сама бага интересует
ну вот эта http://win.mail.ru/cgi-bin/rpopedit...С_КОД_ЗДЕСЬ&POPUsername=null&POPPassword=null &WaitTime=1&KeepTime=2&NoFilter=&Folder=950 не функционирует а вот с другими похожими багами у меня проблема - если ХСС будет посылать куку на снифер то если сходить по такой ссылке то кука нормально уходит на снифер, а вот если вставить такой адрес в невидимый фраме или ифраме то на снифер уходит только часть куки - я бы сказал часть всегда разная но никогда не целая. я проверил на >100 лохов и всегда получаеться только так - кука с открытого окна приходит целая а из фраме приходит только часть вопрос как сделать правильно чтоб кука приходила целая из фраме?
http://astral.mail.ru/natal.php?day=444&month=444&year=444&hour=444&minut=<script>alert(document.cookie)</script>&Submit=Go
это конечно все хорошо... но http://astral.mail.ru/ и http://mail.ru/ это разные домены... и украсть куки с домена http://mail.ru/ при помощи уязвимости XSS http://astral.mail.ru/ нельзя.
Зато можно редиректнуть пользователя на страницу похожую на мейл ру и там попросить его ввести пароль. Хотя это больше ИДИОТСКАЯ сой. инженерия, сгореть ей в аду
гоблен может это от того что src во фреймах в IE не могут содержать больше некоторого кол-ва символов?(дальше будут ошибки, вплоть до переполнения буфера) (Хотя скорее всего здесь что-то другое)
Егорыч, вот это согласись, ты написал - ЛОЛ! Кстати, во-первых, баги, которые на веб-хаке опубликовали - это я нашел.(там директ на мой сайт есть), во-вторых, у меня есть еще около 5 свежих XSS багов там же! Далее, специально для Егорыча=)) Если у нас есть куки с www.mail.ru, а на astral.mail.ru есть XSS-баг, то куки с мейла БУДУТ выводится!!!
antiox продемонстрируйте нам раз такое дело... А вобще лол не там где Егорыч написал, а в том, что вы суетитесь мол "это ниибаццо мы первые нашли, а не они и хз и тд и провавры" <МАТ> нашли. пожалуста, не пишите матом - это некрасиво