Тия от HXP определено ми направиха огромна услуга.
Още два XSS бъга (от решението на Blue Water) са оправени.
Тия от HXP определено ми направиха огромна услуга.
Още два XSS бъга (от решението на Blue Water) са оправени.
Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title
sisu Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title
Ако ги докараш до 10, ще задминеш по бройка космите по темето на Евгени
synergie sisu Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title
Ако ги докараш до 10, ще задминеш по бройка космите по темето на Евгени
Не е сигурно. 😏
sisu Бих препоръчал за санитизация на username преди записване в базата данни за да не се допусват такива грешки. Същото защо името може да е толкова дълго?
Замазване на проблема ми се вижда това
Една проста верификация с кредитна карта ще отсее плявата и форумЪт ще дигне ниво поне на линкедин
На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:
Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found
отговор, тялото на респонса въобще следва да се игнорира.
Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.
Някой по-сведущ от мен може ли да коментира?
Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/
sisu Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/
Да-а-а, забелязах.
По този повод, ако не е тайна, ти какво отношение имаш към цялата тази история?
Интересно решение с RCE, което няма нужда да се оправя:
Интересно на състезанието дали са го признали за вярно? Аз не бих.
johnfound На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:
Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при
302 Found
отговор, тялото на респонса въобще следва да се игнорира.Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.
Някой по-сведущ от мен може ли да коментира?
Kакво общо има 302 с описания бъг в линка който си дал?
synergie johnfound На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:
Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при
302 Found
отговор, тялото на респонса въобще следва да се игнорира.Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.
Някой по-сведущ от мен може ли да коментира?
Kакво общо има 302 с описания бъг в линка който си дал?
Ами това, че в даденият респонс се показва инжектиране на JS, но тъй като респонса е 302, то този инжектиран код е без значение – никой браузър няма да го изпълни. При респонс 302 клиента гледа само полето Location.
Тоест, въпросният бъг, точно в този случай е невъзможен за експлоатиране.
johnfound synergie johnfound На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:
Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при
302 Found
отговор, тялото на респонса въобще следва да се игнорира.Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.
Някой по-сведущ от мен може ли да коментира?
Kакво общо има 302 с описания бъг в линка който си дал?
Ами това, че в даденият респонс се показва инжектиране на JS, но тъй като респонса е 302, то този инжектиран код е без значение – никой браузър няма да го изпълни. При респонс 302 клиента гледа само полето Location.
Тоест, въпросният бъг, точно в този случай е невъзможен за експлоатиране.
Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.
synergie Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.
Изобщо не разбирам какво имаш предвид. Постнатият скриншот е взет от статията, към която сочи линка. Намира се в главата "Honourable mentions".
И коментирам именно тази част от статията.
Напиши някак си по-точно претенциите си, ако пак не съм те разбрал.
johnfound synergie Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.
Изобщо не разбирам какво имаш предвид. Постнатият скриншот е взет от статията, към която сочи линка. Намира се в главата "Honourable mentions".
И коментирам именно тази част от статията.
Напиши някак си по-точно претенциите си, ако пак не съм те разбрал.
Ок разбрах те. В първия ти пост линкът сочи към истинския бъг, а не към анхора за honourable mention, където вече се говори за този потенциален проблем
Имаш(е) directory traversal на няколко места. Случайно да си го оправил?
minimag : [ include : ../../../../../../../../../etc/passwd ]
Credit: justCatTheFish ctf team
sisu Имаш(е) directory traversal на няколко места. Случайно да си го оправил?
Да, оправих го. Но го видях само в юзер профила. На кои други места ги откри?
Има някакъв бъг със самото заглавие но не ми е точно ясно какво става.
Тема: html: <img src=x onerror="alert(1337)">
После постваш няколко пъти
[ html:<img src=x onerror="alert(1)">
и се получава xss
credit: idek ctf team