Size: a a a

2020 May 20

BF

Billy Fox in WebPwnChat
Там речь идёт о парсинге markdown, насколько я понял. И для того, чтобы тут сделать хсс, нужно найти уязвимость в самом генераторе
источник

BF

Billy Fox in WebPwnChat
Таки да. Во всей документации нет ни слова про парсинг жабаскрипта. Он используется там только при обработке самого markdown. Ввод идёт от клиента в жс-движок на сервере, который уже и генерирует заданный клиентом мракдаун. Я даже не вижу куда там можно было бы хотя бы ifame засунуть Mark
источник

BF

Billy Fox in WebPwnChat
источник

M

Mark in WebPwnChat
Спасибо, но к сожалению это не то 😔
источник

BF

Billy Fox in WebPwnChat
Mark
Спасибо, но к сожалению это не то 😔
На твоём месте я бы хер положил) реально, там возможны уязвимости типа dangling markup или ещё чего-нибудь. Но для этого надо зиродеи в этом софте искать. Окей, допустим, ты даже специально ради баунти такое там найдёшь... а потом они пофиксят это в течение нескольких дней и денег не заплатят, потому что в программе написано, что они не платят за 0дни, найденные в течение такого-то времени с момента публикации бага. Или скажут, что там баг в 3rd party software, так что это не их вина и платить они не будут.
источник

BF

Billy Fox in WebPwnChat
Похоже на то что компания очень умело юлит от выплат вознагражденй. Они даже софт используют просто минимализированный с площадью для атаки максимально кастрированной. Меня бы не удивило, если бы они тебя потом динамить начали, так что я бы вообще подальше от этой программы держался)
источник

P

Pulsar in WebPwnChat
Vulnerability – Account takeover using OAuth Misconfiguration

http://wisdomfreak.com/2020/05/account-takeover-using-oauth-misconfiguration/
источник

P

Pulsar in WebPwnChat
я уже думал нигде уже нет сайтов которые могут обработать реквест после смены протокола типа пост на гет и наоборот
источник

P

Pulsar in WebPwnChat
сколько пробовал, везде 403 или бед реквесты
источник

ЭК

Элайджи Камски... in WebPwnChat
Billy Fox
Просто мне один дохуя кулхацкер объяснял что eval() во всех языках есть, так что в серверсайд хсс он может прямо оболочку тебе и выкатить, и сдаётся мне, что этот дохуя кулхацкер хорошенько мне лапши на уши навешал
Это тот чье имя начинается на Р?
источник

BF

Billy Fox in WebPwnChat
Элайджи Камски
Это тот чье имя начинается на Р?
Да)
источник

ЭК

Элайджи Камски... in WebPwnChat
Не удивлен если честно.
источник

D

DiMaX in WebPwnChat
источник

D

DiMaX in WebPwnChat
Кто сталкивался? Param miner не помог не какой param нет 🤔
источник

BF

Billy Fox in WebPwnChat
DiMaX
Кто сталкивался? Param miner не помог не какой param нет 🤔
Я бы просто загуглил эту ошибку чтобы понять что оно от меня хочет если это опенсорц фреймворк)
источник

А

Алексей in WebPwnChat
DiMaX
Кто сталкивался? Param miner не помог не какой param нет 🤔
1=1
Guess body parameters
источник

S

Sviatoslav in WebPwnChat
Sergey Bobrov
Правда » кода html страницы
скорее всего обозначает, что php не выполнится
источник

S

Sviatoslav in WebPwnChat
Нашел обход, работает :)
источник

I

Ivan in WebPwnChat
а что помогло?)
источник

S

Sviatoslav in WebPwnChat
Ivan
а что помогло?)
там регулярка проверяет все варианты php тега:
<%, %>, <%=,  <script language="php">, <?php
в итоге поиграв немного с вложенностью удалось обойти, т.е. финальный пейлоад выглядит дико немного, что-то вроде ?<???p???<<h<<<p??<?<<?<<?php...
источник