Size: a a a

2020 July 16

B

Bo🦠oM in WebPwnChat
источник

БК

Бздиловатый Конёк... in WebPwnChat
Sergey Belov
Это стандартное поведение браузеров
Такое сплойтят через IE если ещё не пофиксили
Пэйлоад должен быть после ? или нужно со своего домена сделать редирект на вектор
Ну формально у меня так, да. site.com/index.php?id=payload но тем не менее через браузер получаю urlencode, через curl всё отрабатывает как должно быть. Можно ли на эту тему какую статью или ещё какие мануалы почитать, как это проэксплуатировать? Понимаю, что сейчас браузеры всё это дело пофиксили наверное, но если как то извернуться можно, буду признателен.
источник

B

Bo🦠oM in WebPwnChat
XSS атаки с помощью Referer'а

Часто бывает, что веб-приложение вставляет на страницу сайт с которого перешел пользователь. И делает это без фильтрации данных. Основная проблема - современные браузеры преобразуют спецсимволы в их urlencode представления:

' в %27
" в %22
< и > в %3C и %3E соответственно.

Поэтому если сайт тупо вставляет содержимое заголовка Referer не декодируя ссылку, то с этим все сложно.

Ну разве что Internet Explorer, его параметры будут без URLENCODE. Перенаправив с такой страницы на уязвимую - выполнится наш js.

С адекватными браузерами не так гладко, однако Google Chrome не энкодит одинарные кавычки в пути (не в параметре). Поэтому если инъекция в одинарных кавычках атрибута или переменной в js, то эксплуатация не составит труда.

Для этого достаточно создать html страничку с подобным содержимым:


<script>
window.history.replaceState('', '', "/hello'-alert()-'/");
location.href="//vulnerabledomain/"
</script>


#xss #referer
источник

B

Bo🦠oM in WebPwnChat
Более того, Internet Explorer - имеет забавную особенность, если перенаправить пользователя с помощью заголовка
Location: http://mysite/"><script>alert()</script>/, то путь также не будет преобразовываться в urlencode.
Может кому-то пригодится в bugbounty :)

#xss #bugbounty
источник

MM

Momento Mori in WebPwnChat
Двух факторку обход только маги найдут
источник

MM

Momento Mori in WebPwnChat
Простые смертные по полтосику будут получать
источник

MM

Momento Mori in WebPwnChat
Да и за 7к обход двух факторки ) на чёрном рынке такой эксплойт за 50000$ продать можно
источник

HH

Hᴀᴅᴀʀɪᴇʟ Hᴇɪʟɪɢᴇ | ᴛ... in WebPwnChat
Bo🦠oM
Более того, Internet Explorer - имеет забавную особенность, если перенаправить пользователя с помощью заголовка
Location: http://mysite/"><script>alert()</script>/, то путь также не будет преобразовываться в urlencode.
Может кому-то пригодится в bugbounty :)

#xss #bugbounty
Разве это не селф ?
источник

B

Bo🦠oM in WebPwnChat
Ок, давай подойдем с другой стороны.
Что такое xss?
Что такое self?
источник

B

Bo🦠oM in WebPwnChat
Вчера файлдискриптор напрягся)
источник

B

Bo🦠oM in WebPwnChat
источник

B

Bo🦠oM in WebPwnChat
источник

DC

Dark CaT in WebPwnChat
Bo🦠oM
Вчера файлдискриптор напрягся)
Хех
источник

DC

Dark CaT in WebPwnChat
Ещё бы
источник

MM

Momento Mori in WebPwnChat
Там обход 2фа с получением доступа к юзеру
источник

MM

Momento Mori in WebPwnChat
Можно продать нужным людям в умелые руки )
источник

YY

Yegor Yegor in WebPwnChat
Мне вот интересно, за сколько такое ушло бы на черном рынке
Потому что потенциал заработка это десятки лямов баксов
источник

MM

Momento Mori in WebPwnChat
Yegor Yegor
Мне вот интересно, за сколько такое ушло бы на черном рынке
Потому что потенциал заработка это десятки лямов баксов
Не больше 100к баксов
источник

MM

Momento Mori in WebPwnChat
Смб эксплойты под 200к
источник

MM

Momento Mori in WebPwnChat
Рсе так же
источник