Size: a a a

2021 February 01

VV

Vladimir Vlasov in WebPwnChat
Вон он чего у меня не захотел вчера напрямую открываться
Не стал разбираться, сделал все через прокси
источник

VV

Vladimir Vlasov in WebPwnChat
Хрень вообще какая-то
Карты для России запретили, теперь только в банк выводить, а это все равно светишь, так что ХЗ за что еще блокировать
источник
2021 February 02

WS

Web Security in WebPwnChat
Стоит дилемма о надобности горизонтального рекона в рамках бб, когда идёт поиск site-dev.com site-bla-bla-staging.co.jp и тд. Будем считать, что репортить reflected XSS на всеми заброшенном домене вне (!) скоупа - дело неблагодарное.
Как часто принимали ваш баг на хосте, не перечисленном в скоупе, за счёт критичности баги (sqli, rce, xxe)? Кажется, х1 стафф будет действовать строго по инструкции и завернёт как n/a, не взирая на импакт
источник

sS

second_constantine S... in WebPwnChat
Web Security
Стоит дилемма о надобности горизонтального рекона в рамках бб, когда идёт поиск site-dev.com site-bla-bla-staging.co.jp и тд. Будем считать, что репортить reflected XSS на всеми заброшенном домене вне (!) скоупа - дело неблагодарное.
Как часто принимали ваш баг на хосте, не перечисленном в скоупе, за счёт критичности баги (sqli, rce, xxe)? Кажется, х1 стафф будет действовать строго по инструкции и завернёт как n/a, не взирая на импакт
эх, тяжелая судьба, а если нормально раскрутить, не будут же они говорить что это не баг или вообще маловажный, когда у тебя будет рутовый шел на их серверах
источник

VV

Vladimir Vlasov in WebPwnChat
@sh1y0, а зачем ты ноду ковыряешь, раз они не платят?
https://hackerone.com/reports/931197
источник

᠌᠌Sh1Yo in WebPwnChat
Я же написал в репорте, что в приват программе такое нашел
источник

VV

Vladimir Vlasov in WebPwnChat
Точно, не дочитал до этого места сразу :-)
источник

d

dd in WebPwnChat
имеется вот это

<script>
foo.src = "https://www.foo.com/<INPUT>"
</script>

вставляю %0aalert(1)//, но так как содержимое foo.src двойной кавычкой не закрывается, то и алерт не отрабатывается. символы '"<> энкодятся, пытался делать дабл энкодинг "  не выходит. как еще можно попробовать закрыть foo.src?

<script>
foo.src = "https://www.foo.com/
alert(1)//"
</script>
источник

VV

Vladimir Vlasov in WebPwnChat
Не вижу способа сбежать, раз двойную кавычку не вставить, по синтаксису весь ввод все равно окажется внутри строки

Если найдешь Open Redirect, то можно перенаправить на свой сервер, где отдать свой скрипт
источник

КН

Кирилл Николаев... in WebPwnChat
либо если получится куда то на сам домен залить JS
источник

S

Sviatoslav in WebPwnChat
᠌᠌Sh1Yo
Я же написал в репорте, что в приват программе такое нашел
Привет,
А как ты это сможешь эксплуатировать, там же доп хедеры всякие в запросе идут:
Sec-WebSocket-Key: например
источник

B

Betel'gejze in WebPwnChat
Доброе время суток всем! Если речь идет о VPS/VDS, хостящем веб сканнер, никто не пробовал настраивать сканирование через VPN? То есть я имею в виду, что берется бюджетный VPS/VDS ставится netsparker/acunetix/что душе угодно и сам трафик сканера заворачивается в какую-нибудь платную VPNку. Теоретически вероятность абьюза сильно снижается, а цена, скажем, Kimsufi + приемлимой VPN ниже чем абьюзоустойчивого хостинга. Есть ли у этой идеи минусы, кроме более низкой скорости сканирования? Спасибо!
источник

᠌᠌Sh1Yo in WebPwnChat
Sviatoslav
Привет,
А как ты это сможешь эксплуатировать, там же доп хедеры всякие в запросе идут:
Sec-WebSocket-Key: например
Там вроде рандом числа можно отправить, точнее не скажу, давно было
источник

᠌᠌Sh1Yo in WebPwnChat
᠌᠌Sh1Yo
Там вроде рандом числа можно отправить, точнее не скажу, давно было
По крайней мере, в той приватке, я смог делать все то, о чем написал в impact
источник

S

Sviatoslav in WebPwnChat
ты пишешь:
This vulnerability can be exploited as a typical csrf vulnerability.
как это можно будет заэксплуатировать, если js тебе не даст доп хедеры использовать?
источник

᠌᠌Sh1Yo in WebPwnChat
Sviatoslav
ты пишешь:
This vulnerability can be exploited as a typical csrf vulnerability.
как это можно будет заэксплуатировать, если js тебе не даст доп хедеры использовать?
Просто делаешь обычный web socket connection, js сам их ставит
источник

᠌᠌Sh1Yo in WebPwnChat
᠌᠌Sh1Yo
Просто делаешь обычный web socket connection, js сам их ставит
Щас зайду в тот репорт, точнее напишу
источник

I

Ivan in WebPwnChat
Sviatoslav
ты пишешь:
This vulnerability can be exploited as a typical csrf vulnerability.
как это можно будет заэксплуатировать, если js тебе не даст доп хедеры использовать?
c этим все норм, эти заголовки браузер сам доставит, при попытке вызова
new WebSocket("ws://url");
источник

᠌᠌Sh1Yo in WebPwnChat
Sviatoslav
ты пишешь:
This vulnerability can be exploited as a typical csrf vulnerability.
как это можно будет заэксплуатировать, если js тебе не даст доп хедеры использовать?
Вот такой poc был
источник

I

Ivan in WebPwnChat
᠌᠌Sh1Yo
Вот такой poc был
а какие регистраторы разрешают регать домены с спецсимволами?
источник