BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2008/01/07.html

XSS на Яндексе
dl // 17.01.08 13:30
Ссылка вида http://www.yandex.ru/yandsearch?text=%27+javascript_text с последующим переходом на "Advanced Search" приведет к исполнению переданного js-кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/01/07.html]
Реализация сценария затруднена необходимостью лишнего прохода по ссылке (при том, что в поле поиска маячит js-код), но нет предела пользовательскому совершенству, и если уж это произошло, те же куки уводятся на раз: http://www.yandex.ru/yandsearch?text=%27%2Balert%28document.cookie%29%2B%27

Update: ошибка исправлена, в открытом виде просуществовала менее 12 часов.

Источник: Андрей Денисюк    
теги: xss  |  предложить новость  |  обсудить  |  все отзывы (0) [11795]
назад «  » вперед

аналогичные материалы
Имя компании как средство XSS-атаки // 30.10.20 17:01
XSS в школьном журнале // 01.10.12 20:06
Кража кук через поддомены - еще один привет из прошлого // 04.11.09 11:17
Победа российской команды на C.I.P.H.E.R. 4 // 04.08.08 01:17
Тысячи сайтов продолжают раздавать опасные флеш-ролики // 28.03.08 00:59
Apple залатала 13 дырок в Safari // 18.03.08 23:01
Первая атака на маршрутизаторы с использованием XSS // 24.01.08 21:24
 
последние новости
ФБР нашла русский след в атаках на древние Cisco // 22.08.25 22:43
Массовый взлом SharePoint // 23.07.25 22:07
Microsoft Authenticator прекращает поддержку паролей // 30.06.25 21:19
Очередное исследование 19 миллиардов паролей показало, что с ними по-прежнему все плохо // 02.05.25 20:42
Оптимизация ввода-вывода как инструмент обхода антивирусов // 30.04.25 23:29
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach