Вот вам ссылчка на этот видос
ссылка:
http://xakep.my1.ru/load/0-0-1-104-20
Сей сервис вообще один большой глюк, что, однако, не сказывается на количестве их его пользователей =). Я уверен, что, покапавшись, там можно будет найти еще не одну серьезную уязвимость, т.к. та, которая продемонстрирована в видео была выявлена из-за простого человеческого желания сделать так, чтоб ЭТО работало =). ЭТО - это система смены пароля, которая в обычных условиях отказывается работать наотрез =). Ну когда Вы посмотрите видео, поймете о чем это я. И так, уязвимость закючается в том, что сменить пароль пользователя можно не будучи залогененным под этим пользователем. Страница смены пароля, по замыслу авторов, имеет вид:
http://www.e-mail.ru/scripts/ netauth.dll?cmd=passwd&utoken=
_ACC_@email.ru_KEY_&u_token=
_ACC_@e-mail.ru_KEY_ Где _KEY_ - это, судя по всему, некий идентифицирующий нас ключ, а _ACC_ - логин У меня лично это почему-то не сработало (выдало какую-то кривую ошибку идентификации). Ну вот почему мы должны додумывать за програмеров сами что они там имели ввиду? Так вот, если мы просто-напросто уберем _KEY_, то все чудесным образом заработает, что, конечно, наводит на мысль о том, что если то единственное, что инициализировало нас как залогиненного пользователя нам не пригодилось, то можно соответственно аналогичным способом менять пароли для любого аккаунта, что, собственно так и подтвердилось... Использование данная уязвимости - непаханное поле для парня, которому нечем себя занять =).