BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2008/01/07.html

XSS на Яндексе
dl // 17.01.08 13:30
Ссылка вида http://www.yandex.ru/yandsearch?text=%27+javascript_text с последующим переходом на "Advanced Search" приведет к исполнению переданного js-кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/01/07.html]
Реализация сценария затруднена необходимостью лишнего прохода по ссылке (при том, что в поле поиска маячит js-код), но нет предела пользовательскому совершенству, и если уж это произошло, те же куки уводятся на раз: http://www.yandex.ru/yandsearch?text=%27%2Balert%28document.cookie%29%2B%27

Update: ошибка исправлена, в открытом виде просуществовала менее 12 часов.

Источник: Андрей Денисюк      
теги: xss  |  предложить новость  |  обсудить  |  все отзывы (0) [9517]
назад «  » вперед

аналогичные материалы
Имя компании как средство XSS-атаки // 30.10.20 17:01
XSS в школьном журнале // 01.10.12 20:06
Кража кук через поддомены - еще один привет из прошлого // 04.11.09 11:17
Победа российской команды на C.I.P.H.E.R. 4 // 04.08.08 01:17
Тысячи сайтов продолжают раздавать опасные флеш-ролики // 28.03.08 00:59
Apple залатала 13 дырок в Safari // 18.03.08 23:01
Первая атака на маршрутизаторы с использованием XSS // 24.01.08 21:24
 
последние новости
Phrack #70/0x46 // 07.10.21 02:46
Возможно, Facebook наступил на те же грабли с BGP, что и Яндекс десять лет назад // 04.10.21 23:36
50 лет электронной почте // 02.10.21 00:00
Заканчивается действие одного из корневых сертификатов Let’s Encrypt // 30.09.21 17:01
Очередной юбилей Linux // 25.08.21 14:56
HP закрыла 16-летнюю уязвимость в драйверах принтеров // 20.07.21 15:14
Microsoft советует пользователям отключить службу печати // 17.07.21 03:22



  Copyright © 2001-2021 Dmitry Leonov Design: Vadim Derkach