![]() |
Активная XSS на http://pochta.ru/
Короче делать было нечего, решил поискать баги в каком нето почтовике. В начале был выбран e-mail.ru, но после того как я зарегал там ящик он отправился быстренька в даун (всегда говорил что сервис - ацтой) :D . так как неизвестно было когда он оттуда вернется, я всмомнил про еще один очень интересный почтовик (тоже глючной)) - pochta.ru . Туда то я и направился Я зарегал там тестовый ящик и начал осмотр, то есть слать всякую фигню самому себе))). Первым что я попробовал было: в этой истории можно было бы поставить большую и жирную точку, если бы не несколько факторов. Я тестил XSS на последней версии Оперы, после захода под IE оказалось что в ослике дырявость не пашет!!!!!Очень странно, я так и не въехал почему)))) Уязвимость я обнаружил в 6.12.06 21-00 по Москве. Выкладываю в паблик 7.12.06 11-50 по Москве....засекайте время )))))))). |
Проверил в ie, "лисе", опере...нигде не работает...
|
Opera 9.10 пашет, в остальных не знаю. Если у кого то вызывают недоверие мои слова, можете взлянуть лог сниффера http://antichat.ru/s/sibon/log.php . Возможно (гыгы) письма отпраляешь не в HTML формате. Действие функции alert() можно посмотреть на тестовом ящике nkvd777@pochta.ru пароль: 123321 . там только одно письмо тема - "Недоверие", директория: "Спам"
З.Ы. еще раз говорю - мой браузер был Opera 9.10 за работоспособность узявимочти в других не отвечаю) |
я конечно могу ошибаться, но эта уязвимость уже очень старая =\
|
ХЗ, может и старая, главное чтобы работала) я например токо вчера обнаружил..
|
Проект бажный, там таких уязвимостей море, особенной ценности не представляют, но в порядке боевых учений одобряю, +1. По-моему, там даже база из XSSTester актуальна.
|
ниче странного, что в других браузерах не пашет:
<bgsound src="javascript:alert()"> - это только для Оперы.. (но думается, можно и для других браузеров найти варианты) Dronga прав, на Почте всегда было много уязвимостей.. |
| Время: 14:04 |