Size: a a a

2020 September 30

q

q|z in WebPwnChat
зафишить их можно и миллионом других способов
источник

NM

Never Mind in WebPwnChat
ну тут прям с твоего домена линка, красота же ))
источник

👾0

👾 0x1 in WebPwnChat
в bitrix админке шеллы лить можно? или бесполезно пробовать?
источник

👾0

👾 0x1 in WebPwnChat
а все решил, без костылей льет в корень
источник
2020 October 01

WS

Web Security in WebPwnChat
Web Security
Гугл отдаёт 400 и неправильный Access-Control-Allow-Origin, когда проксирую запросы Try This API на Бурп. Как обойти?
P.S. Пару раз и на других сайтах тоже встречал блок при проксировании запросов
На случай если ещё какой-нибудь дэбил столкнётся с похожей проблемой дам ответ. Трабл был на моей стороне. Что я сделал: зашёл в Burp -> Help -> Clean Burp from computer; перешёл на последнюю версию 2020.9 (естественно, кряк, и известно из какого канала). Позор ёбаный
P.S. Max Harpsiford респект за отклик
источник

M

MORGENSHTERN in WebPwnChat
Вы сейчас про что говорите?
источник

L

Lucky in WebPwnChat
👾 0x1
а все решил, без костылей льет в корень
там есть обработчик php, прям вот любой код можешь залить
источник

22

2 2 in WebPwnChat
кто в гугл репортил о багах? есть вопрос чирканите в ЛС плиз
источник

SN

S N in WebPwnChat
2 2
кто в гугл репортил о багах? есть вопрос чирканите в ЛС плиз
В сам гугл или в их прогу по приложеням андроида?
источник

22

2 2 in WebPwnChat
в хроме в поисковике гугла
источник

22

2 2 in WebPwnChat
но на телефоне тоже вектор работает
источник

22

2 2 in WebPwnChat
2 2
кто в гугл репортил о багах? есть вопрос чирканите в ЛС плиз
СПС отписались. вопрос снят.
источник

M

Mandel Ivanovich in WebPwnChat
посоны reflected file download - это же какое-то днище, судя по описанию, примерно как клиент-сайд формула инжекшн?
типа надо чтобы
можно было говно впихнуть в файл
нужно чтобы жсон ответ от сервера интерпретировался браузером как аттачмент
после этого юзер должен аттачмент скачать и еще и запустить
выглядит сомнительно
источник

SL

Simon Lyhin in WebPwnChat
Mandel Ivanovich
посоны reflected file download - это же какое-то днище, судя по описанию, примерно как клиент-сайд формула инжекшн?
типа надо чтобы
можно было говно впихнуть в файл
нужно чтобы жсон ответ от сервера интерпретировался браузером как аттачмент
после этого юзер должен аттачмент скачать и еще и запустить
выглядит сомнительно
1. Это клиентская уязвимость, тут немного другие угрозы, чем уязвимости серверной стороны. И да, безопасность клиентов обычно беспокоит компании меньше, чем безопасность компании.
2. Уязвимость позволяет обходить существующие контроли безопасности, противоречит ожиданиям защитников о работе системы и о её безопасности. Следовательно, уязвимость значимая. Конкретный импакт нужно смотреть в контексте. От Informational до Medium.
источник

N

Nilson in WebPwnChat
Mandel Ivanovich
посоны reflected file download - это же какое-то днище, судя по описанию, примерно как клиент-сайд формула инжекшн?
типа надо чтобы
можно было говно впихнуть в файл
нужно чтобы жсон ответ от сервера интерпретировался браузером как аттачмент
после этого юзер должен аттачмент скачать и еще и запустить
выглядит сомнительно
Ну можно фишинговую рассылку сделать, с текстом: "бла бла бла, у нас там обновление загрузите и запустите файл" и ссылка на валидный сайт компании.
источник

N

Nilson in WebPwnChat
В импакте я бы написал.
источник

N

Nilson in WebPwnChat
У меня не совсем тоже самое было, но получилось загрузить *.exe, где его не должно было быть, и была прямая ссылка на файл, т.е. при переходе по ссылке предлагалась загрузка. Импакт я описал подобным образом. Засчитали как Low
источник

VS

Valeriy Shevchenko in WebPwnChat
по задумке атака схожа с RTLO https://hackerone.com/reports/229170
источник

ㅤ͏󠆷 in WebPwnChat
Кто знает как увидеть пароль под звечдами..
type:"text" не катит, а в инете только про это.. программы тоже не катят, там какой-то скрипт обрабатывает, кто знает что делать?
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in WebPwnChat
ㅤ͏󠆷
Кто знает как увидеть пароль под звечдами..
type:"text" не катит, а в инете только про это.. программы тоже не катят, там какой-то скрипт обрабатывает, кто знает что делать?
Так в HTML уже звезды что ли?
источник