Недавно я писал про cross site scripting в странице логина Earthlink.Net.
Сегодня нечно подобное я нашел на Mail.Ru - там данный баг находится в странице SendMsgOk, т.е. в странице, которая уведомляет о том, что сообщение было благополучно отправлено. Может не только там, но я больше нигде не проверял.
Теперь объясняю, как это делать. Вот шаблон ссылки:
http://win.mail.ru/cgi-bin/sendmsgok?To=КОМУ&Subject=ТЕМА&From=ОТ&user=ПОЛЬЗОВАТЕЛЬ&TotalUnread=НЕПРОЧИТАННЫХ
КОМУ - текст или код, написанный здесь, будет вставлен в страницу после "Ваше письмо для ..."
ТЕМА - текст или код, написанный здесь, будет вставлен в страницу в скобках перед "... отправлено"
ОТ - тут вроде бы ничего интересного или я что-то упустил
ПОЛЬЗОВАТЕЛЬ - текст или код, написанный здесь, будет вставлен в страницу после "В Вашем почтовом ящике ..."
НЕПРОЧИТАННЫХ - число, написанное здесь, будет вставлено в страницу перед "... непрочитанных сообщений"
В итоге можно получить что-нибудь типа такого:
Можете сами проверить мой скриншот с помощью такой ссылки или например посмотреть свое печенье
Но это просто так - баловство. Считайте, что я сделал всего лишь уведомление об уязвимости (о как выразился!), а не описание ее использования.
Уже много статей было (правда в основном на зарубежных сайтах) про использование XSS, поэтому кому это реально интересно - ищите и читайте. Но стоит сразу заметить, что страница типа "Сообщение отправлено" не очень удобна для использования :(
Если кто-нибудь хочет добавить, исправить что-то, то стучите ко мне в аську - я отредактирую статью
PS: Думаю понятно, что человек, открывающий ссылку, должен быть залогинен на Mail.Ru