До какого то времени мне казалось, что эта информация представляет из себя какую-то ценность. Может быть так и есть, ведь не зря же у меня кто-то покупал её за 3 вмз =)). Вот, собственно, xss-баги крупных российских почтовых служб, обнаруженные мною:
www.mail.ru:
http://win.mail.ru/cgi-bin/rpopedit?Action...OPPassword=null
&WaitTime=1&KeepTime=2&NoFilter=&Folder=950
www.pochta.ru:
http://www.pochta.ru/forgot.php?login=XSS-...domain=XSS-code
Как видно, на почта.ру в двух полях нету проверки на содержание тегов. Кстати, тут мне разные люди говорили, что перехват сессии – полная фигня, так как пароля к ящику не узнаешь. Так вот на pochta.ru как раз можно узнать пароль! Просто когда перехватите сессию и получите заполненные поля (логин и пароль в виде *), то просмотрите html-код и прочитайте значение поля password – это и будет пароль к почтовому ящику.. прямо в открытом виде! Так что юзайте, если что получится, то напишите плиз, интересно все-таки =).
Кстати, забыл сказать! На мейл.ру багу пофиксили через час-два после того, как я запостил новость.. Отсюда вывод - админы мейл.ру тоже читают веб-хак-баг-трак!!!!!!
Источник: antiox.loteam.net
www.mail.ru:
http://win.mail.ru/cgi-bin/rpopedit?Action...OPPassword=null
&WaitTime=1&KeepTime=2&NoFilter=&Folder=950
www.pochta.ru:
http://www.pochta.ru/forgot.php?login=XSS-...domain=XSS-code
Как видно, на почта.ру в двух полях нету проверки на содержание тегов. Кстати, тут мне разные люди говорили, что перехват сессии – полная фигня, так как пароля к ящику не узнаешь. Так вот на pochta.ru как раз можно узнать пароль! Просто когда перехватите сессию и получите заполненные поля (логин и пароль в виде *), то просмотрите html-код и прочитайте значение поля password – это и будет пароль к почтовому ящику.. прямо в открытом виде! Так что юзайте, если что получится, то напишите плиз, интересно все-таки =).
Кстати, забыл сказать! На мейл.ру багу пофиксили через час-два после того, как я запостил новость.. Отсюда вывод - админы мейл.ру тоже читают веб-хак-баг-трак!!!!!!
Источник: antiox.loteam.net