Size: a a a

2020 April 30

GD

Green Dog in WebPwnChat
или наоборот
источник

GD

Green Dog in WebPwnChat
в случае кривого подхода, можно случайно посканить один ип много раз
источник

P

Pulsar in WebPwnChat
))))))))
источник

M

Mykola in WebPwnChat
Green Dog
в случае кривого подхода, можно случайно посканить один ип много раз
Теперь уже понял тебя)
источник

BF

Billy Fox in WebPwnChat
источник

I

Ivan in WebPwnChat
источник

P

Pulsar in WebPwnChat
бесплатный курс по руби
https://rubyrush.ru/
источник

в

вжух in WebPwnChat
#xss #bypass

Мой хороший друг Богдан твитнул новый байпас для cf. И правда довольно странно что он не тригерит на большие буквы:

New Cloudflare XSS Bypass:

<svg/OnLoad="`${prompt``}`">

Proof: тык

A strange new solution from Cloudflare engineers. WAF will be weakened if DOM event has uppercase.
источник

в

вжух in WebPwnChat
если кому надо, юзать этот пейлоад как 2, типа <svg/OnLoad="${prompt``}"><svg/OnLoad="${prompt``}">
источник

P

Pulsar in WebPwnChat
вжух
#xss #bypass

Мой хороший друг Богдан твитнул новый байпас для cf. И правда довольно странно что он не тригерит на большие буквы:

New Cloudflare XSS Bypass:

<svg/OnLoad="`${prompt``}`">

Proof: тык

A strange new solution from Cloudflare engineers. WAF will be weakened if DOM event has uppercase.
чекал на нескольких сайтах с кф - ни на одном не выстрелило
источник

в

вжух in WebPwnChat
Pulsar
чекал на нескольких сайтах с кф - ни на одном не выстрелило
только что чекнул, сработало. Ты точно 2 пейлоада вставляешь?
источник

P

PP in WebPwnChat
источник

P

Pulsar in WebPwnChat
вжух
только что чекнул, сработало. Ты точно 2 пейлоада вставляешь?
точнее некуда
источник

в

вжух in WebPwnChat
мем, у меня работает.................
источник

в

вжух in WebPwnChat
а стоп я понял
источник

в

вжух in WebPwnChat
вжух
если кому надо, юзать этот пейлоад как 2, типа <svg/OnLoad="${prompt``}"><svg/OnLoad="${prompt``}">
если вы отсюда копируете, то у меня тоже ошибка lol
источник

в

вжух in WebPwnChat
вжух
#xss #bypass

Мой хороший друг Богдан твитнул новый байпас для cf. И правда довольно странно что он не тригерит на большие буквы:

New Cloudflare XSS Bypass:

<svg/OnLoad="`${prompt``}`">

Proof: тык

A strange new solution from Cloudflare engineers. WAF will be weakened if DOM event has uppercase.
попробуйте отсюда взять этот пейлоад и вставить 2 раза
источник

P

PP in WebPwnChat
я нажал просто на Ваш "ТЫК"
источник

в

вжух in WebPwnChat
пруф я даже не чекал
источник

в

вжух in WebPwnChat
я проверил на одном сайте и там работает
источник