Size: a a a

2020 June 24

BF

Billy Fox in WebPwnChat
᠌᠌Sh1Yo
Я по ней и узнал, что там только пинг доступен
Кажется там всё настолько анально огорожено что ничего и не придумаешь даже. Почитай доки по безопасности этой CMS
источник

᠌᠌Sh1Yo in WebPwnChat
Ясно, значит eсли что-то найду - будет cve))
источник

BF

Billy Fox in WebPwnChat
Да, там даже есть одна на заливку шелла
источник

BF

Billy Fox in WebPwnChat
В баунти готовые цве очень редко попадаются без дубликатов
источник

᠌᠌Sh1Yo in WebPwnChat
А если я нашел уязвимость в WordPress плагине, есть ли смысл репортить это в бб или это в большинстве случаев out of scope т.к не было разработано программой?
источник

А

Алексей in WebPwnChat
᠌᠌Sh1Yo
А если я нашел уязвимость в WordPress плагине, есть ли смысл репортить это в бб или это в большинстве случаев out of scope т.к не было разработано программой?
В сам вордпресс можно если более 100к установок (вроде, проверь)

Про бб - дало доступ в админку -> рце - репорт, хуже то не будет
источник

᠌᠌Sh1Yo in WebPwnChat
Security vulnerabilities in WordPress plugins not specifically listed as an in-scope asset. Out of scope plugins can be reported to the Plugin Review team.
источник

᠌᠌Sh1Yo in WebPwnChat
Plugin Review team:
- Do you provide bounties for finding bugs in a plugin?
- No. We have no relationship with any bug bounty programs, so we don’t file your reports etc to them. The only one with which we work is hackerone.com/automattic and that’s for bugs related to Automattic properties. Everything else is on your own, don’t ask us to submit things.
источник

᠌᠌Sh1Yo in WebPwnChat
Ну рце это понятно, хотя, думаю в таком случае тоже могут не принять, как многие программы не принимают зеродеи в первые недели
источник

К

Кирилл in WebPwnChat
Некоторым LFI вроде давали CVE
источник
2020 June 25

А

Алексей in WebPwnChat
Ребят, привет, в общем, есть такая хсс в загрузке файлов, можно грузить файлы png, jpg и прочие, но пользовательские нельзя, если попробовать отправить файл test.php например, то он выведет "Извините, загрузить файл test.php нельзя", я попробовал назвать файл так <script>alert(); и отправить, воспроизвелась хсс, но насколько она импактная и считается ли она рефлектед?
источник

AS

Andrew Sparks in WebPwnChat
Алексей
Ребят, привет, в общем, есть такая хсс в загрузке файлов, можно грузить файлы png, jpg и прочие, но пользовательские нельзя, если попробовать отправить файл test.php например, то он выведет "Извините, загрузить файл test.php нельзя", я попробовал назвать файл так <script>alert(); и отправить, воспроизвелась хсс, но насколько она импактная и считается ли она рефлектед?
а где отрабатывает
источник

AS

Andrew Sparks in WebPwnChat
попробуй svg залить
источник

А

Алексей in WebPwnChat
а в svg что добавить?
источник

AS

Andrew Sparks in WebPwnChat
в личку скину пейлоад
источник

А

Алексей in WebPwnChat
давай
источник

ПП

Проксимов Прксимович... in WebPwnChat
Andrew Sparks
в личку скину пейлоад
Причем здесь xss?
источник

AS

Andrew Sparks in WebPwnChat
Проксимов Прксимович
Причем здесь xss?
пример картинки которая удовлетворяет большинству правил фильтраций по всяким размерам ширине длине
источник

AS

Andrew Sparks in WebPwnChat
но да, это просто свг со вставленным скриптом
источник

А

Алексей in WebPwnChat
короче, если чел загрузит файл с названием <script>lalala cookie то у него воспроизведется хсс
источник