<bgdev />free

| |  


All tags 2023 9may ai algorithm alpha amd american api argon2 arm asm asmbb assembler attachment awareness balgaria bay888 bcrypt bender beta bgdev-next bgdev-next.👍 big.data bitchnigga bitcoin bmw boi borg brexit bug bulgaria business c cad chat cloud computer-names console crossorigin deprivation desktop dna dotnet email eupl falling feature forum foundation fp fresh fun game gcc github goats google gpl gpt gpt.3.5 gypsies happiness harvard hash improvement include investment it java javascript js kleta kleta.maqka.balg lambi language learning leftovers legend level levenshtein.dist libx license linkedlist linux m0 ma mcafee mele microsoft minimag minimalism negro net nginx nigga not.a.bug oop paradigm parler patterns perception persuasion pipe play.station politics populi pornhub pow pro programming protonmail python reba rust sci-fi scripting seks seo server shell sleep smartbeauty soft-skills sqlite srabska sse starship sugerface syntax tablet tailwindcss telegram theme thug troll80lvl tutanota typescript uacme ui uk unix untermensch upload uptime usa utilities ux vb via viber virtual.reality vox vps vulnerable war wasm weapons-grade web windows word x86 xbox xss youtube zig ziglang Übermensch БОКЕБЪЛГАРИН БЪ БЪлгария Белезниците Били Били.Белезниците БялДонор Веган Виста Възраждане ГЛУПАК Гана Глиста ЕС Казарма Копейкин Мода.и.овча.мисъ НЕКАДЪРНИК НРБ ПО-ЗЛЕ.И.ОТ.РАБИ Подкасти Разни Румен СИК СКУМ СетенЧук Скум ТИР Туче Украйна Урсула Яначков авангард аз айфонджия алгоритми амбиции анархизъм антиваксъри армения аудио аутисти бази.данни бакъп без без.пръчове безпросвета бенчмарк биготи биомаса бира боклук борисов ботев брадва булшит бъг бъгове бял ваксина вандал век венерика викинги вицове вишу война вървежен гана ганорник гей гейщина германия герои гешев глупак говеда групировка гюбек данъкоплатец двойни.стандарти дедотия демокрация дизайн дисциплина добитък докери долар донори држава дришльо дрон ебане еврогейски.съюз езици експеримент електроника електроника.s2 емиграция ендпойнт енум ерген ергономия жалкар задача затоплизъм защита здраве златен злато игри идеали идиократ идиократи идиокрация идиот избори избори.рабин изкуство икономика имбецили имейл инвестиране инокулация инструмента интервю ипад искам.да.си.реда казах камшикодържач капитализъм карабах караница картечница кино клавиатура ковид19 колайдер колям.кур комари комплексар комунизъм консолидация конспирации космонавтика кофа кофит-19 краставица криптовалути курви кучелюбци лайно лаладжия лаптоп либерастия литература лоши.практики луд лъжеучени лъжец любов майни майтапи малоумници мафия мениджмънт месо местене метавселена метафизика механика мистика мисъл мода мода.овча.мисъл модерация морал мутра мутри наука национализъм не.it негър некадърник некадърници неон нидерландия овча овчи олигофрени организация офтопик парички партия педал пенджури пенсия пишока плюскане победа погромист поезия политика порно посредствен почивка празници прасе превод предалщина програмиране проект проста простотии против.правилата проф пръч пръч.дришльо пръчка психика психични.болести психология пустиняк путин путката путьо рабин рабин.е.шибан.пе работа радост разврат разни разработка расизъм резерват рейтинг реклама рекламен религия рест ризи ропче ропчета русия руски.език рутина самоковска сасипаха секира село селяндур сериали сериозно.програм сетен сеянин симулация скопяване скръм слушалки сортиране софия софтуер софтуни социализъм спектрометър спринтове сране стандарти стил стуйо стюи сушилня сцена съвет съм сън сървър сърничка таб ташаци телевизия тема територията терминология термояд технологии титли традиция тролинг тръмп туба туче тъпак тъпанари тъпня уиндоус украйна умнокрасивци фалит фантастика фашизъм фейк.акаунти физика филми форум форумни.проекти футбол хазарт хамали харабия хардуер хахаха хомофобия хостинг храна хумор цайко цайси целофан цензура цензурра циганин чалга чалгар чекии чернокраки честота чипове чнг чужбина чук шпация щайга юан яката яко ям 🔨 😂 🪓


johnfound внимание опасност!

  

0 1 2 3


  johnfound  Създадено на 13.03.2023, видяно: 736 пъти. #87304

Тия от HXP определено ми направиха огромна услуга. rofl

Още два XSS бъга (от решението на Blue Water) са оправени.



  sisu  Създадено на 13.03.2023, видяно: 715 пъти. #87311

Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title



  synergie  Създадено на 13.03.2023, видяно: 699 пъти. #87314
sisu

Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title

Ако ги докараш до 10, ще задминеш по бройка космите по темето на Евгени



  Един от многото  Създадено на 13.03.2023, видяно: 694 пъти. #87321
synergie
sisu

Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title

Ако ги докараш до 10, ще задминеш по бройка космите по темето на Евгени

Не е сигурно. 😏



  Stilgar  Създадено на 14.03.2023, видяно: 664 пъти. #87355
sisu

Бих препоръчал за санитизация на username преди записване в базата данни за да не се допусват такива грешки. Същото защо името може да е толкова дълго?

Замазване на проблема ми се вижда това



  Golden Gega  Създадено на 15.03.2023, видяно: 638 пъти. #87361

Една проста верификация с кредитна карта ще отсее плявата и форумЪт ще дигне ниво поне на линкедин



  johnfound  Създадено на 15.03.2023, видяно: 626 пъти. #87365

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?



  sisu  Последно редактирано на 16.03.2023 от sisu, видяно: 595 пъти. #87397

Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/



  johnfound  Създадено на 16.03.2023, видяно: 592 пъти. #87398
sisu

Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/

Да-а-а, забелязах. :-)

По този повод, ако не е тайна, ти какво отношение имаш към цялата тази история?



  johnfound  Последно редактирано на 16.03.2023 от johnfound, видяно: 569 пъти. #87413

Интересно решение с RCE, което няма нужда да се оправя:

https://imgur.com/5tvwYY6.png

Интересно на състезанието дали са го признали за вярно? Аз не бих.



  synergie  Създадено на 16.03.2023, видяно: 553 пъти. #87425
johnfound

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

Kакво общо има 302 с описания бъг в линка който си дал?



  johnfound  Последно редактирано на 16.03.2023 от johnfound, видяно: 551 пъти. #87426
synergie
johnfound

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

Kакво общо има 302 с описания бъг в линка който си дал?

Ами това, че в даденият респонс се показва инжектиране на JS, но тъй като респонса е 302, то този инжектиран код е без значение – никой браузър няма да го изпълни. При респонс 302 клиента гледа само полето Location.

Тоест, въпросният бъг, точно в този случай е невъзможен за експлоатиране.



  synergie  Създадено на 16.03.2023, видяно: 538 пъти. #87427
johnfound
synergie
johnfound

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

Kакво общо има 302 с описания бъг в линка който си дал?

Ами това, че в даденият респонс се показва инжектиране на JS, но тъй като респонса е 302, то този инжектиран код е без значение – никой браузър няма да го изпълни. При респонс 302 клиента гледа само полето Location.

Тоест, въпросният бъг, точно в този случай е невъзможен за експлоатиране.

Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.



  johnfound  Създадено на 16.03.2023, видяно: 527 пъти. #87429
synergie

Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.

Изобщо не разбирам какво имаш предвид. Постнатият скриншот е взет от статията, към която сочи линка. Намира се в главата "Honourable mentions".

И коментирам именно тази част от статията.

Напиши някак си по-точно претенциите си, ако пак не съм те разбрал.



  synergie  Създадено на 17.03.2023, видяно: 508 пъти. #87433
johnfound
synergie

Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.

Изобщо не разбирам какво имаш предвид. Постнатият скриншот е взет от статията, към която сочи линка. Намира се в главата "Honourable mentions".

И коментирам именно тази част от статията.

Напиши някак си по-точно претенциите си, ако пак не съм те разбрал.

Ок разбрах те. В първия ти пост линкът сочи към истинския бъг, а не към анхора за honourable mention, където вече се говори за този потенциален проблем



  sisu  Създадено на 18.03.2023, видяно: 467 пъти. #87465

Имаш(е) directory traversal на няколко места. Случайно да си го оправил? :-P



  sisu  Последно редактирано на 18.03.2023 от sisu, видяно: 466 пъти. #87466

minimag : [ include : ../../../../../../../../../etc/passwd ]

Credit: justCatTheFish ctf team



  johnfound  Създадено на 18.03.2023, видяно: 459 пъти. #87467
sisu

Имаш(е) directory traversal на няколко места. Случайно да си го оправил? :-P

Да, оправих го. Но го видях само в юзер профила. На кои други места ги откри?



  sisu  Последно редактирано на 18.03.2023 от sisu, видяно: 454 пъти. #87470

Има някакъв бъг със самото заглавие но не ми е точно ясно какво става.

Тема: html: <img src=x onerror="alert(1337)">

После постваш няколко пъти

[ html:<img src=x onerror="alert(1)">

и се получава xss

credit: idek ctf team



  sisu  Създадено на 18.03.2023, видяно: 453 пъти. #87472

В локалния ми сетъп отнема няколко поста за да се появи. Можеш ли да погледнеш?

Отворих нова тема "weird bug ..."


0 1 2 3


johnfound внимание опасност!

  



AsmBB v3.0 (check-in: 7544654b24928b93); SQLite v3.47.0 (check-in: 03a9703e27c44437);
©2016..2024 John Found; Licensed under EUPL; Powered by Assembly language Created with Fresh IDE