BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2008/01/07.html

XSS на Яндексе
dl // 17.01.08 13:30
Ссылка вида http://www.yandex.ru/yandsearch?text=%27+javascript_text с последующим переходом на "Advanced Search" приведет к исполнению переданного js-кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/01/07.html]
Реализация сценария затруднена необходимостью лишнего прохода по ссылке (при том, что в поле поиска маячит js-код), но нет предела пользовательскому совершенству, и если уж это произошло, те же куки уводятся на раз: http://www.yandex.ru/yandsearch?text=%27%2Balert%28document.cookie%29%2B%27

Update: ошибка исправлена, в открытом виде просуществовала менее 12 часов.

Источник: Андрей Денисюк    
теги: xss  |  предложить новость  |  обсудить  |  все отзывы (0) [11921]
назад «  » вперед

аналогичные материалы
Имя компании как средство XSS-атаки // 30.10.20 17:01
XSS в школьном журнале // 01.10.12 20:06
Кража кук через поддомены - еще один привет из прошлого // 04.11.09 11:17
Победа российской команды на C.I.P.H.E.R. 4 // 04.08.08 01:17
Тысячи сайтов продолжают раздавать опасные флеш-ролики // 28.03.08 00:59
Apple залатала 13 дырок в Safari // 18.03.08 23:01
Первая атака на маршрутизаторы с использованием XSS // 24.01.08 21:24
 
последние новости
Notepad++ полгода раздавал зараженные обновления // 02.02.26 14:36
Китайский прорыв из ESXi // 10.01.26 00:20
С наступающим // 31.12.25 23:59
libmdbx => MithrilDB // 30.12.25 17:49
700 с лишним git-серверов пострадало из-за атаки нулевого дня на Gogs // 11.12.25 23:47
От повторного пришествия Шаи-Хулуда пострадало 25 с лишним тысяч разработчиков // 25.11.25 13:42
Крупный сбой Azure и других сервисов Microsoft // 29.10.25 20:02





  Copyright © 2001-2026 Dmitry Leonov Design: Vadim Derkach