Size: a a a

2020 June 06

A

Anton in WebPwnChat
Anton
Если ты про недавний райтап, то скорее всего там все сводится к уязвимой апишке.
Просто, когда прилетел isAdmin true, отрисовался админский UI или JS отправил какой-нибудь дополнительный запрос.
Такие вещи можно и в сорцах найти и вручную подергать api, просто иногда легче подменить response.
источник

M

MortusKill in WebPwnChat
Anton
Если ты про недавний райтап, то скорее всего там все сводится к уязвимой апишке.
Просто, когда прилетел isAdmin true, отрисовался админский UI или JS отправил какой-нибудь дополнительный запрос.
Ну я не конкретно про этот райтап, а в целом,
Как я понял, ты имеешь ввиду изменение параметра в запросе, тогда понятно почему появился доп. контент
Но я пару читал подобное в других райтапах, и вроде как чел просто менял ответ на сервере и получал новый дисклоз и вот это я понять не могу. Типо ответ уже пришел, как его изменение приносит что-то новое
источник

A

Anton in WebPwnChat
MortusKill
Ну я не конкретно про этот райтап, а в целом,
Как я понял, ты имеешь ввиду изменение параметра в запросе, тогда понятно почему появился доп. контент
Но я пару читал подобное в других райтапах, и вроде как чел просто менял ответ на сервере и получал новый дисклоз и вот это я понять не могу. Типо ответ уже пришел, как его изменение приносит что-то новое
В большинстве случаев подобных райтапов, если не во всех, все сводится к раскрытию нового функционала на клиенте, который уже и приведет к чему-то, если его начнет дергать неавторизованный пользователь.
источник

I

Ivan in WebPwnChat
Когда тебе прилетает от сервера огроменный JS с веб-интерфейсом, то чаще всего его весьма тяжеловато анализировать. Если список апи методов еще худо бедно можно найти регулярками, то собрать под них еще тело запроса с нужными параметрами— тот еще адок.

В этом случае гораздо проще подменить в респонсе {admin:True}, чтобы тебе отрисовало менюшки автоматически. И облегчило дальнейший анализ приложения
источник

I

Ivan in WebPwnChat
Подмена респонса у самого себя на самом деле недооцененная штука. Например так можно побыстрому проверить, а стоит ли вообще искать хсс в определенных местах, добавив векторов в апи ответы сервера.

Может данные из JSON подставляются безопасно и нет смысла туда вообще искать инжект
источник

M

Magic in WebPwnChat
Если в чате есть автор, на чем написан sploitus.com
источник

АН

Алекс Ньювейв... in WebPwnChat
Ivan
Подмена респонса у самого себя на самом деле недооцененная штука. Например так можно побыстрому проверить, а стоит ли вообще искать хсс в определенных местах, добавив векторов в апи ответы сервера.

Может данные из JSON подставляются безопасно и нет смысла туда вообще искать инжект
Очень жизненно, кстати. Недавно для себя открыл профит от подмены респонса
у себя )
источник

I

Ivan in WebPwnChat
а что за кейс был?
источник

ЭК

Элайджи Камски... in WebPwnChat
Ivan
Подмена респонса у самого себя на самом деле недооцененная штука. Например так можно побыстрому проверить, а стоит ли вообще искать хсс в определенных местах, добавив векторов в апи ответы сервера.

Может данные из JSON подставляются безопасно и нет смысла туда вообще искать инжект
Не слышал о таком
источник

自閉症のポイント... in WebPwnChat
Magic
Если в чате есть автор, на чем написан sploitus.com
источник

M

Magic in WebPwnChat
угу
источник

M

Magic in WebPwnChat
кто-то писал аналогичные проекты?
источник

M

Magic in WebPwnChat
источник

B

Bo🦠oM in WebPwnChat
Magic
Если в чате есть автор, на чем написан sploitus.com
html, js, css, python)
источник

B

Bo🦠oM in WebPwnChat
bottle юзал как движок
источник

ЭК

Элайджи Камски... in WebPwnChat
Bo🦠oM
html, js, css, python)
Bug Hunter starter pack
источник

B

Bo🦠oM in WebPwnChat
источник

M

Magic in WebPwnChat
Bo🦠oM
bottle юзал как движок
сам делал все?
источник

ЭК

Элайджи Камски... in WebPwnChat
Лол, шутку != понял
источник

❤R

❤️ James Randi in WebPwnChat
Bo🦠oM
bottle юзал как движок
где сорцы?
источник