Size: a a a

2020 March 11

~

~$ python -c "import nsfw-dl" in WebPwnChat
whoami
сделай скрин как на странице это отображается
так в том то и дело, что я не могу воспроизвести..
источник

~

~$ python -c "import nsfw-dl" in WebPwnChat
это было в прошлой сессии..я вырубил бурп и теперь пытаюсь снова найти эту хрень..а он вместо stored находит reflected и причем без трансформации
источник

n

name in WebPwnChat
~$ python -c "import nsfw-dl"
это было в прошлой сессии..я вырубил бурп и теперь пытаюсь снова найти эту хрень..а он вместо stored находит reflected и причем без трансформации
Пофиксили?
источник

w

whoami in WebPwnChat
))))))
источник

~

~$ python -c "import nsfw-dl" in WebPwnChat
name
Пофиксили?
я же не сообщал никуда
источник

n

name in WebPwnChat
~$ python -c "import nsfw-dl"
я же не сообщал никуда
Они же бдят. Может случайно засекли, может кто-то ещё так же  нашёл. Может они что-то делали на сервере, что привело к такому, а сейчас уже все сделали, и уязвимость пропала
источник

#

# in WebPwnChat
можно через waybackmachine попробовать
источник

~

~$ python -c "import nsfw-dl" in WebPwnChat
уязвимость была в одном из тестовых доменов для входа в функции сброса пароля. там такая хрень, типа когда пытаешься сбросить пароль можно ввести ник, тогда отображается почта только с частью данных, остальное все в звездочках. или если вводишь почту, тогда она отображается вся. один из этих реквестов видимо уязвим, но мне не получается триггернуть
источник

~

~$ python -c "import nsfw-dl" in WebPwnChat
и причем когда находишь свой аккаунт, этот реквест можно тестить сколько угодно, но там отображается почта в совершенно ином формате html, чем когда тестишь функцию самого сброса (а она лимитирована на кол-во попыток)
источник

~

~$ python -c "import nsfw-dl" in WebPwnChat
нет желающих поковырять?
источник

i

igorpyan in WebPwnChat
Ребят, смотрите кейс: есть сайтец с возможностью залогиниться. Есть сессионная кука с httpOnly. И есть роут /getSid/ который на GET запрос возвращает эту саму сессионную куку.
Вопрос: плохо ли это и почему?
источник

i

igorpyan in WebPwnChat
Если xss, то можно куку угнать?
источник

BF

Billy Fox in WebPwnChat
Недостаточно данных. Он возвращает в URLе страницы или через set-cookie?
источник

i

igorpyan in WebPwnChat
В теле ответа, не в заголовках
источник

i

igorpyan in WebPwnChat
JSON приходит в ответ с кукой
источник

BF

Billy Fox in WebPwnChat
Да, через XSS можно спереть, ты прав
источник

BF

Billy Fox in WebPwnChat
И не только через хсс
источник

i

igorpyan in WebPwnChat
А еще как?
источник

BF

Billy Fox in WebPwnChat
На этой странице есть защиты от CSRF?
источник

i

igorpyan in WebPwnChat
CORS нормальный, токенов нет
источник