BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2008/01/07.html

XSS на Яндексе
dl // 17.01.08 13:30
Ссылка вида http://www.yandex.ru/yandsearch?text=%27+javascript_text с последующим переходом на "Advanced Search" приведет к исполнению переданного js-кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/01/07.html]
Реализация сценария затруднена необходимостью лишнего прохода по ссылке (при том, что в поле поиска маячит js-код), но нет предела пользовательскому совершенству, и если уж это произошло, те же куки уводятся на раз: http://www.yandex.ru/yandsearch?text=%27%2Balert%28document.cookie%29%2B%27

Update: ошибка исправлена, в открытом виде просуществовала менее 12 часов.

Источник: Андрей Денисюк    
теги: xss  |  предложить новость  |  обсудить  |  все отзывы (0) [11022]
назад «  » вперед

аналогичные материалы
Имя компании как средство XSS-атаки // 30.10.20 17:01
XSS в школьном журнале // 01.10.12 20:06
Кража кук через поддомены - еще один привет из прошлого // 04.11.09 11:17
Победа российской команды на C.I.P.H.E.R. 4 // 04.08.08 01:17
Тысячи сайтов продолжают раздавать опасные флеш-ролики // 28.03.08 00:59
Apple залатала 13 дырок в Safari // 18.03.08 23:01
Первая атака на маршрутизаторы с использованием XSS // 24.01.08 21:24
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach