Просмотр полной версии : Взлом e-mail.ru
GreenBear
29.08.2005, 18:20
тут некторые продают примитивнейшую багу... вот вам видео:
http://xss.msk.ru/video/e-mailru.rar
амдинЫ, если надо добавьте в видео.
зы. почему то имено это мне пришло в голову... хотя я даже не подозревал какая там бага. но пошол имено на сменю пароля и имзенил логин.
мне никто не говорил о этой баге
Видео качать в лом...Кратенько расскажи плз...Уж не то ли что писали в Хакере???
А, да забыл...
Первый нах!!!!
GreenBear
29.08.2005, 18:35
хз что там написано.
там просто когда пасс меняешь, в пакете логин заменяеш на другой, сессию стираешь.
и все. там нету проверок никаких... пизд"" примитив
Дааа...Мишка маладец,парадовал...Правда думаю я бы тоже догадался если мне бы это нужно было,так как за 5-10 минут находится порядка 2-3 xss
Кароче решето и есть решето...
NIGHT_WOLF
29.08.2005, 20:50
Походу уже прикрыли...
Хех обломился Тойз :))))))))
Недавно была найдена уязвимость в почтовом сервисе e-mail.ru. Из-за недостаточной фильтрации данных, пользователь, имеющий ящик на этом сервере может сменить пароль на другом аккуанте, без ведома владельца.
Есть прямая угроза лишиться мыла или же полностью захватить ящик в данном сервисе. Естественно, кроме админского. На него, почему-то уязвимость не действует.....=)
При смене пароля достаточно выловить пакет и изменить данные. Например:
CODE
cmd=passwd1&utoken=Логин_жертвы@e-mail.ru&show=passwd.tpl&pass=Новый пароль&repass=Новый пароль&pquestion=&panswer=
Сессию, после @e-mail.ru_Session необходимо удалить. Вписывать можно прямо в адресную строку любого браузера.
Уязвимость на сейчас полностью работает!
GreenBear
30.08.2005, 18:37
ты на дату посмотри. ее взяли либо с моего сайта, либо с секлаба, где я ее тоже написал
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot