Преминете към съдържанието

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Търсене в общността

Showing results for tags 'xss'.

  • Търти по таг

    Напиши таг и в края сложи запетая
  • Търси по автор

Тип на съдържание


Форум

  • ЗА ФОРУМА / ABOUT THE FORUM
    • Условия за ползване, препоръки и работа с форумите
  • ИНФОРМАЦИОННА СИГУРНОСТ / INFORMATION SECURITY
    • Пенетрейшън тестове
    • Тестове за социално инженерство
    • Експлойти
    • Инструменти
    • Вируси
    • Програмиране
    • Криптография
    • Сертифициране
    • След дъжд-качулка :)
    • Безжични мрежи, мобилни устройства и друг хардуер
    • Роботика и Дронове
    • Физическа сигурност
    • Поверителност | Privacy
  • Ресурси / Resources
    • Новини: По света и у нас
    • Уроци
    • Състезания за хакери
    • Книги, филми, списания
    • Интересни събития
  • ДРУГИ / OTHERS
    • Кариерно развитие
    • Продавалник (Купува/Продава, Търси/Предлага)
    • Съответствие, наредби и стандарти
    • Уеб дизайн
    • Оф-Топик
  • Булхак Академи на Кали Линукс
  • Bodyguard and Security Association на Общи условия

Блогове

  • Булхак Академи на Видеа - YouTube
  • Булхак Академи на HTB - WriteUps
  • Bodyguard and Security Association на Блог

Намери резултати в...

Намери резултати които съдържат...


дата на създаване

  • Start

    Край


Последно обновено

  • Start

    Край


Filter by number of...

Регистриран

  • Start

    Край


Група


За мен


Telegram


Уебсайт


Фейсбук


Интереси


Локация

  1. Открито от: Гитхъб и имена: Varma Kollu VarmaKollu Туитър: https://twitter.com/itsvarmakollu Беше открито при тестване на Бъг Баунти програма на организация, която използваше ServiceNow и техният домейн в обхвата беше „redacted.service-now.com“. Потърсих експлойтите на ServiceNow в Google и открих, че домейнът е уязвим към CVE-2019-20768 и CVE-2021-45901. Докладвах ги и отчетите бяха приети. След това се опитах да намеря още бъгове и стигнах до крайна точка /logout_redirect.do. След известно тестване открих, че тази крайна точка рефлектира стойността на параметъра sysparm_url в отговора. Стойността на параметъра – sysparm_url се отразява в JavaScript. Можете да видите отражението тук: <script data- comment="loading_page redirect">setTimeout(function() { top.location.href = 'VALUE-OF-SYSPARM_URL'; }, 0);</script> В горния код можем ясно да видим, че ако можем да добавим „javascript:alert()“ в параметъра sysparm_url, тогава можем да постигнем XSS. Опитах „javascript:alert()“ и в отговор „javascript:“ беше премахнат. Тогава си помислих, че ако думата „javascript:“ се премахва, тогава можем да опитаме „javajavascriptscript:“, така че ако „javascript“ се премахне, тогава все още имаме „javascript:“, но не проработи. След игра с различни видове encode-ване и изпробване на различни видове техники за заобикаляне. Открих странно поведение в това какво се рефлектира и как. Така че, когато използвах „//aman:“, тогава рефлекцията е просто „aman:“ без // така че замених „//aman:“ с „//javascript:“ и очаквах отражението като „javascript:“, но Получих "null" в отговора. След това замених // с //\ и не съм сигурен защо го направих, но проработи и отражението беше „javascript:“ Използвах за payload: //\javascript:alert(document.domain) и получих „javascript:alert(document.domain)“ в отговор, където „//\“ беше премахнато. Отворихме URL адреса в браузъра и получихме хубав изскачащ прозорец. Оказа се, че това е 0-Day в ServiceNow. Създадох темплейт в Нуклей (https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2022/CVE-2022-38463.yaml) и сканирах различни Бъг Баунти програми със сканър-а, което доведе до множество открити компании съдържащи тази уязвимост:

HACKING.BG Партньори

Asset3.png.df693f7661f6e8a7a3ec208659eda80b.pngtransparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy