Size: a a a

2021 January 15

q

q|z in WebPwnChat
может попробовать resume file поредачить, как вариант костылей?
источник

DT

Dmitriy T in WebPwnChat
q|z
интересно кстати - resume схавает новые параметры таймаутов?
Хз, я даже хосты удалять не пробовал)))
источник

q

q|z in WebPwnChat
надо проверить:)
источник

L

Lucky in WebPwnChat
Да, кстати, стопануть и файл отредачить, мэйби ту ворк
источник

D

Destroyer in WebPwnChat
Видимо никак

Наличие горячей клавиши для пропуска отстающих целей · Проблема № 1057 · nmap / nmap · GitHub
https://github.com/nmap/nmap/issues/1057
источник

q

q|z in WebPwnChat
на самом деле дико полезной была бы фича типа .nmaprc, где указывать свои дефолтные опции
источник

q

q|z in WebPwnChat
...а может оно и есть подобное, надо только доку почитать
источник

D

Destroyer in WebPwnChat
Отправляя такой реквест, меня редиректит на ya.ru, но только методом HEAD. Если отправлять любым другим методом (кроме гет) выдаёт различные коды, запрета типа бед реквестов.

HEAD target.com@ya.ru HTTP 1.1
Host: target.com


Продолжая экспериментировать с этим запросом

HEAD target.com HTTP 1.1
Host: target.com
HEAD ya.ru HTTP 1.1
(!) Host: ya.ru
(!)

я убрал @ya.ru, но он прописался в заголовке Хост и когда я пытался методом HEAD отправлять запрос на target.com меня редиректило на ya.ru
источник

D

Destroyer in WebPwnChat
Что это такое вообще и в какую сторону надо копать? Тут как будто отравление кэша но методом который особо не использовать в реальной атаке и реквест смаглинг
источник

D

Destroyer in WebPwnChat
Сервер Nginx 1.12.2
источник

D

Destroyer in WebPwnChat
Стоит такое репортить? потому, что я без понятия, что с этой аномалией можно сделать. Есть у кого мысли/читал врайтапы с похожей ситуацией?
источник

S(

Sourdough (Valery I) in WebPwnChat
Destroyer
Спасибо. Полезная статья, воспользуюсь обязательно в дальнейшем. Но это не совсем то, что я искал. На данный момент сканирование зависло на одном айпи. Хочу пропустить его, без прекращения сканирования.
Черная дыра? 👀
источник

WS

Web Security in WebPwnChat
Поделитесь реестром объектов КИИ, ищу лист доменов, IP, CIDRов
источник

GD

Green Dog in WebPwnChat
Destroyer
Отправляя такой реквест, меня редиректит на ya.ru, но только методом HEAD. Если отправлять любым другим методом (кроме гет) выдаёт различные коды, запрета типа бед реквестов.

HEAD target.com@ya.ru HTTP 1.1
Host: target.com


Продолжая экспериментировать с этим запросом

HEAD target.com HTTP 1.1
Host: target.com
HEAD ya.ru HTTP 1.1
(!) Host: ya.ru
(!)

я убрал @ya.ru, но он прописался в заголовке Хост и когда я пытался методом HEAD отправлять запрос на target.com меня редиректило на ya.ru
Не понятно что и куда ты присылаешь.
источник

GD

Green Dog in WebPwnChat
И что получаешь
источник

D

Destroyer in WebPwnChat
Сделать скрины?
источник

N

Nikolay in WebPwnChat
Destroyer
Стоит такое репортить? потому, что я без понятия, что с этой аномалией можно сделать. Есть у кого мысли/читал врайтапы с похожей ситуацией?
Выглядит как нормальное поведение (разве что странно, что из урла берет хост хедер, ты чем, курлом посылала реквесты?) в случае если на сервере хостится несколько доменов.  И что значит прописался? В общем ты непонятно как-то объяснил
источник

D

Destroyer in WebPwnChat
Nikolay
Выглядит как нормальное поведение (разве что странно, что из урла берет хост хедер, ты чем, курлом посылала реквесты?) в случае если на сервере хостится несколько доменов.  И что значит прописался? В общем ты непонятно как-то объяснил
1) методом хед отправлять запрос на другой сайт отличный от того, что в заголовке хост - это не нормальное поведение
2) нет не Курлом
3) это значит, что запрос ушёл с дополнительным заголовком хост, который я принудительно не писал
источник

N

Nikolay in WebPwnChat
Destroyer
1) методом хед отправлять запрос на другой сайт отличный от того, что в заголовке хост - это не нормальное поведение
2) нет не Курлом
3) это значит, что запрос ушёл с дополнительным заголовком хост, который я принудительно не писал
Все равно непонятно. У тебя этот заголовок прям в теле твоего реквеста появился? Каким образом сайт может на твоем клиенте установить дополнительный заголовок хост?
источник

D

Destroyer in WebPwnChat
Знал бы, не спрашивал
источник