Size: a a a

2020 September 29

М

Миша in WebPwnChat
да, но без httponly ты можешь его угнать в теории
источник

NM

Never Mind in WebPwnChat
угу угнать можно, вопрос что с ним дальше можно сделать. В теории можно csrf провести хитрожопо, но это же надо перехватить сессию, забрать токен, дропнуть сессию, и потом где то сформировать html с hidden input куда вкорячить угнанный csrf токен который проживет ровно один раз..
источник
2020 September 30

BF

Billy Fox in WebPwnChat
Never Mind
xsrf токен в куке не обложен httponly, да и х с ним? Что то не вижу вектора как это взорваться может..
это значит, что токен будет доступен через жабаскрипт, так что CSRF можно будет сделать и через reflected xss
источник

BF

Billy Fox in WebPwnChat
Для обхода csrf защиты через xss нужна stored хсс обычно
источник

BF

Billy Fox in WebPwnChat
Но тут так как ты можешь прямо из хранилища браузера выдернуть печеньку-токен жаваскриптом, даже такая примитивная уязвимость может привести к CSRF
источник

SL

Simon Lyhin in WebPwnChat
Billy Fox
Для обхода csrf защиты через xss нужна stored хсс обычно
Не важно, какого типа XSS, если ты выполняешь свой джаваскрипт в контексте нужного домена, CSRF обходится почти всегда. Браузер передаст куки в рамках одного домена сам собой, а содержимое страницы будет доступно для парсинга.
источник

Marat Мkhitаrуаn in WebPwnChat
Зачем обходить CSRF если ты уже можешь XSS код выполнить?
источник

NM

Never Mind in WebPwnChat
XSS>CSRF
источник

NM

Never Mind in WebPwnChat
есть смысл ставить httponly или нет? есть подозрения что ajax развалится
источник

A

Andrey in WebPwnChat
Как можно в принципе обходить цсрф если это атака?
источник

SL

Simon Lyhin in WebPwnChat
Never Mind
есть смысл ставить httponly или нет? есть подозрения что ajax развалится
В общем случае - скорее нет. И прими во внимание SameSite атрибут.
источник

NM

Never Mind in WebPwnChat
Simon Lyhin
В общем случае - скорее нет. И прими во внимание SameSite атрибут.
принято, спасибо ))
источник

БК

Бздиловатый Конёк... in WebPwnChat
Ребятишки, в sqlmap актуальные тамперы для борьбы с CloudFlare имеются?
источник

#

# in WebPwnChat
Вопрос. Есть один веб-сервер, при заходе в корень - редиректит на приложение. А если закартавить ему путь, то пишет Welcome to WildFly
Your WildFly instance is running.
Documentation | Quickstarts | Administration Console

Это стандартное поведение вайлдфлая или нет? никогда с ним не работал
источник

BF

Billy Fox in WebPwnChat
Бздиловатый Конёк
Ребятишки, в sqlmap актуальные тамперы для борьбы с CloudFlare имеются?
Нет
источник

VV

Vladimir Vlasov in WebPwnChat
#
Вопрос. Есть один веб-сервер, при заходе в корень - редиректит на приложение. А если закартавить ему путь, то пишет Welcome to WildFly
Your WildFly instance is running.
Documentation | Quickstarts | Administration Console

Это стандартное поведение вайлдфлая или нет? никогда с ним не работал
"Закартавить" это как?
источник

#

# in WebPwnChat
Бздиловатый Конёк
Ребятишки, в sqlmap актуальные тамперы для борьбы с CloudFlare имеются?
если для пруфа скули, то можно руками раскрутить на версию или юзера бд
источник

#

# in WebPwnChat
Vladimir Vlasov
"Закартавить" это как?
некие знаки вместо пути указать
источник

БК

Бздиловатый Конёк... in WebPwnChat
#
если для пруфа скули, то можно руками раскрутить на версию или юзера бд
В моем случае time-based, там сложновато будет ))
источник

BF

Billy Fox in WebPwnChat
Как ты нашёл скулю за клаудфлейром вообще, он тебя заборонить должен был ещё с первой же кавычки. С другой стороны, не все его любят настраивать
источник