Уязвимость на сайте pushkinvk.ru :) Сразу говорю, что нам потребуется компьютер, иначе с телефона/планшета это провернуть будет очень сложно. Я разделю эту статью на несколько частей, для лучшего восприятия текста. Мы будем регистрировать уже зарегистрированный аккаунт ранее. Перейдем к основной части, которая самая интересная. Глава I. Сначала, нам нужно зайти на сам сайт, который мы будем ломать. http://pushkinvk.ru/ При регистрации аккаунта, вводим любые рандомные буквы, почта не проверяется, поэтому почту можно вводить тоже рандомную. Настало самое сладкое, как всё же зарегистрировать зарегистрированный аккаунт ранее? Открываем код элемента, ищем поле, где нам предстоит выбрать автора. Теперь заменяем «id» на другой любой. Но, теперь предстоит узнать, эти самые «id». При помощи просмотра их JS кода, мы смогли разузнать, все «id» авторов. Заходим по ссылке: http://pushkinvk.ru/api/authors/all. Мы видим кучу текста, теперь нажимаем сочетание клавиш «CTRL+F» и пишем любого автора. (Ознакомится с авторами: здесь) Находим тот самый «id», и заменяем на него. Теперь нажимаем на кнопку «Зарегистрироваться». Во-у-ля! Теперь, ты зарегистрировал зарегистрированный ранее аккаунт. Глава II. Теперь, я расскажу, как можно сломать сайт? На этом сайте разрешено в свои посты, вставлять HTML теги, тем самым, можно вставить тег <meta> и переадресовывать на свой сайт. Заключение. Мы видим, что этот сайт не является защищенным, его легко взломать. Дерзайте ребята, ломайте его полностью, пока не пофиксят) Не забудьте, написать, что это лолзтим сказал про этот баг :) Другие источники. https://vk.com/@bugpool-hacked - ВКонтакте (не реклама)
Легко, https://vk.com/@bugpool-hacked - моя статья, которую я написал ВКонтакте, а потом захотел опубликовать эту инфу на лзт. Могу отредачить, эту статью и оставить там ссылку, на этот лзт
стена перенаправляет на багосы :warpath::warpath::warpath::warpath: сразу видно качество багов в твоей группе =))