<bgdev />free

Вход Регистрация

johnfound внимание опасност!
0

0 1 2 3
#87304 (ツ) johnfound
Създадено на 13.03.2023, видяно: 481 пъти.

Тия от HXP определено ми направиха огромна услуга. rofl

Още два XSS бъга (от решението на Blue Water) са оправени.

#87311 (ツ) sisu
Създадено на 13.03.2023, видяно: 460 пъти.

Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title

#87314 (ツ) synergie
Създадено на 13.03.2023, видяно: 444 пъти.
sisu

Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title

Ако ги докараш до 10, ще задминеш по бройка космите по темето на Евгени

#87321 (ツ) Един от многото
Създадено на 13.03.2023, видяно: 439 пъти.
synergie
sisu

Има поне още един бъг. Отворих нова тема. Ако натиснеш Edit, ще получиш xss в title

Ако ги докараш до 10, ще задминеш по бройка космите по темето на Евгени

Не е сигурно. 😏

#87355 (ツ) Stilgar
Създадено на 14.03.2023, видяно: 409 пъти.
sisu

Бих препоръчал за санитизация на username преди записване в базата данни за да не се допусват такива грешки. Същото защо името може да е толкова дълго?

Замазване на проблема ми се вижда това

#87361 (ツ) Golden Gega
Създадено на 15.03.2023, видяно: 383 пъти.

Една проста верификация с кредитна карта ще отсее плявата и форумЪт ще дигне ниво поне на линкедин

#87365 (ツ) johnfound
Създадено на 15.03.2023, видяно: 371 пъти.

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

#87397 (ツ) sisu
Последно редактирано на 16.03.2023 от sisu, видяно: 340 пъти.
#87398 (ツ) johnfound
Създадено на 16.03.2023, видяно: 337 пъти.
sisu

Впрочем, asmbb не беше единствената асембли жертва https://hxp.io/blog/105/hxp-CTF-2022-browser_insanity-writeup/

Да-а-а, забелязах. :-)

По този повод, ако не е тайна, ти какво отношение имаш към цялата тази история?

#87413 (ツ) johnfound
Последно редактирано на 16.03.2023 от johnfound, видяно: 314 пъти.

Интересно решение с RCE, което няма нужда да се оправя:

https://imgur.com/5tvwYY6.png

Интересно на състезанието дали са го признали за вярно? Аз не бих.

#87425 (ツ) synergie
Създадено на 16.03.2023, видяно: 298 пъти.
johnfound

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

Kакво общо има 302 с описания бъг в линка който си дал?

#87426 (ツ) johnfound
Последно редактирано на 16.03.2023 от johnfound, видяно: 296 пъти.
synergie
johnfound

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

Kакво общо има 302 с описания бъг в линка който си дал?

Ами това, че в даденият респонс се показва инжектиране на JS, но тъй като респонса е 302, то този инжектиран код е без значение – никой браузър няма да го изпълни. При респонс 302 клиента гледа само полето Location.

Тоест, въпросният бъг, точно в този случай е невъзможен за експлоатиране.

#87427 (ツ) synergie
Създадено на 16.03.2023, видяно: 283 пъти.
johnfound
synergie
johnfound

На мене ми стана интересна ето тази уязвимост, описана в статията на Zeyu:

https://760948859-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MX1bWRlBzHpEPe1TYDD%2Fuploads%2FiwFmxGUGsWBhTVg6caLs%2FScreenshot%202023-03-13%20at%2010.14.38%20PM.png?alt=media&token=26e7a5d1-f642-4f00-a48a-ddc37314d9bb

Разбира се, това си е бъг и вече е оправен, но възниква въпросът може ли реално това да се експлоатира? Защото доколкото аз знам, при 302 Found отговор, тялото на респонса въобще следва да се игнорира.

Аз пробвах да го повторя от дебъгера на firefox и като че ли всичко изглеждаше така, но скрипта така и не се изпълни.

Някой по-сведущ от мен може ли да коментира?

Kакво общо има 302 с описания бъг в линка който си дал?

Ами това, че в даденият респонс се показва инжектиране на JS, но тъй като респонса е 302, то този инжектиран код е без значение – никой браузър няма да го изпълни. При респонс 302 клиента гледа само полето Location.

Тоест, въпросният бъг, точно в този случай е невъзможен за експлоатиране.

Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.

#87429 (ツ) johnfound
Създадено на 16.03.2023, видяно: 272 пъти.
synergie

Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.

Изобщо не разбирам какво имаш предвид. Постнатият скриншот е взет от статията, към която сочи линка. Намира се в главата "Honourable mentions".

И коментирам именно тази част от статията.

Напиши някак си по-точно претенциите си, ако пак не съм те разбрал.

#87433 (ツ) synergie
Създадено на 17.03.2023, видяно: 253 пъти.
johnfound
synergie

Прочети ми пак въпроса, после клинкни на линка с бъга който си пуснал, после погледни скрийншота и кажи какво е общото.

Изобщо не разбирам какво имаш предвид. Постнатият скриншот е взет от статията, към която сочи линка. Намира се в главата "Honourable mentions".

И коментирам именно тази част от статията.

Напиши някак си по-точно претенциите си, ако пак не съм те разбрал.

Ок разбрах те. В първия ти пост линкът сочи към истинския бъг, а не към анхора за honourable mention, където вече се говори за този потенциален проблем

#87465 (ツ) sisu
Създадено на 18.03.2023, видяно: 212 пъти.

Имаш(е) directory traversal на няколко места. Случайно да си го оправил? :-P

#87466 (ツ) sisu
Последно редактирано на 18.03.2023 от sisu, видяно: 211 пъти.

minimag : [ include : ../../../../../../../../../etc/passwd ]

Credit: justCatTheFish ctf team

#87467 (ツ) johnfound
Създадено на 18.03.2023, видяно: 204 пъти.
sisu

Имаш(е) directory traversal на няколко места. Случайно да си го оправил? :-P

Да, оправих го. Но го видях само в юзер профила. На кои други места ги откри?

#87470 (ツ) sisu
Последно редактирано на 18.03.2023 от sisu, видяно: 199 пъти.
#87472 (ツ) sisu
Създадено на 18.03.2023, видяно: 198 пъти.

В локалния ми сетъп отнема няколко поста за да се появи. Можеш ли да погледнеш?

Отворих нова тема "weird bug ..."

0 1 2 3

johnfound внимание опасност!
0

AsmBB v3.0 (check-in: a316dab8b98d07d9); SQLite v3.42.0 (check-in: 831d0fb2836b71c9);
©2016..2023 John Found; Licensed under EUPL. Powered by Assembly language Created with Fresh IDE