Aktywne Wpisy

Ziemniak_z_piwnicy +229
Skradziono mi mojego Fiata 500 Abarth z nocy 08.07.2025 - 09.07.2025 z parkingu pod blokiem Warszawa - Nowe Włochy
Wiem że wiele to nie da (i raczej trzeba się pogodzić z utratą), ale warto spróbować, liczę na was, może akurat ktoś widział, auto dość charakterystyczne.
#auto #motoryzacja #wykopefekt #kradziez #policja #warszawa #abarth #fiat
Wiem że wiele to nie da (i raczej trzeba się pogodzić z utratą), ale warto spróbować, liczę na was, może akurat ktoś widział, auto dość charakterystyczne.
#auto #motoryzacja #wykopefekt #kradziez #policja #warszawa #abarth #fiat
źródło: temp_file1988582640733860788
Pobierz
sudiczka +466
Dawaj @zyxinx jakiś update, jak tam śmieci? Ubyło? Przybyło? Była jakaś inba? ( ͡° ͜ʖ ͡°)
https://wykop.pl/wpis/82082927/dom-nieruchomosci-deweloper-polska-nawiazujac-do-w/strona/1
#dom #nieruchomosci #deweloper #afera
https://wykop.pl/wpis/82082927/dom-nieruchomosci-deweloper-polska-nawiazujac-do-w/strona/1
#dom #nieruchomosci #deweloper #afera
źródło: IMG_0507
Pobierz




Opowiem o ciekawym przypadku #xss, który znalazłem ostatnio na #wykop i został już naprawiony. Ciekawy jest dlatego, że nie tak łatwo go wyexploitować... Ale po kolei.
Podatność występowała na niektórych podstronach bezpośrednio w adresach. Gdy w adresie został umieszczony znak cudzysłowia, a następnie nawiasy ostre, można było wyjść z tagu i wprowadzić dowolny kod HTML. Przykład na screenie: http://i.imgur.com/ulCWnvo.png
Może się wydawać: no to jesteśmy w domu, mamy XSS-a! Praktyczne wykorzystanie tego błędu nie jest jednak takie łatwe, a wiąże się z zachowaniem przeglądarek, które automatycznie dokonują URL-encodingu adresów, w których znajdują się nietypowe znaki. A więc nawet jeśli skonstruujemy URL wyglądający tak: http://www.wykop.pl/mikroblog/", to przeglądarka i tak wykona żądanie pod http://www.wykop.pl/mikroblog/%22%3cxss%3e. Każda z popularnych przeglądarek - Firefox, Chrome, IE, Opera - zachowuje się w taki sposób. A wtedy ten wykopowy XSS nie wykonuje się, ponieważ do źródła strony przepisywane było dokładnie to samo, co było w adresie. Więc jeśli w adresie był znak
", to on pojawił się w źródle. Jednak jeśli było
%22, to w źródle pojawia się
%22.
Jest jednak co najmniej jeden sposób (a dokładniej: jeden sposób, który znam) na zmuszenie przeglądarki do wysłania żądania bez URL-enkodowania. Działa tylko w Internet Explorerze i myślę, że spokojnie można go potraktować jako bug tej przeglądarki. Okazuje się, że IE wykonuje żądanie bez enkodowania adresu dla adresów, które pobiera z nagłówka
Locationprzy przekierowaniach. Wystarczyło więc przygotować stronę, która odpowiada kodem 302 z nagłówkiem
Location: [http://www.wykop.pl/mikroblog/next/6391690"](http://www.wykop.pl/mikroblog/next/6391690")>/%2e%2e/Przechodzimy na tę stronę z Internet Explorera i exploit (alert o treści "XSS") pięknie się wykonuje, bowiem IE nie zamienia
"na
%22,
<na
%3cetc. tylko wysyła jak leci. Dołączam do tego postu dowód filmowy, że to działało. Sam exploit wrzuciłem pod adresem: http://hakerium.cba.pl/secret/wykop_xss.php
Na koniec proponuję małą zagadkę: po co na końcu swojego exploita dałem tę część
/%2e%2e/?
Reasumując, jeśli testujecie kiedyś strony pod kątem XSS-ów i XSS wykonuje się jedynie w przypadku, gdy w URL-u znajduje się znak, który domyślnie jest URL-enkodowany, to taki exploit wciąż jest wykonalny na Internet Explorerze. To dość przydatna wiedza, w kontekście różnych #bugbounty albowiem można udowodnić, że w praktyce da się taki błąd wykorzystać.
Jeśli ktoś chciałby zapytać, do czego praktycznie można wykorzystać XSS, to najczęściej próbuje się osiągnąć następujące cele:
- Wykradnięcie ciastka sesyjnego (na Wykopie nietrywialne ze względu na użycie flagi HttpOnly),
- Odczyt dowolnych danych stronie (np. XSS w Gmailu daje dostęp do całej poczty) lub wykonanie dowolnych akcji na stronie (na Wykopie można by wykopywać swoje znaleziska),
- Monitorowanie aktywności użytkownika,
- Przechwycenie danych logowania użytkownika - można pokazać fałszywą stronę logowania, w którą użytkownik ochoczo wpisze własne hasło :)
(dodaję też #zagadkihakerskie bo myślę, że może to zainteresować subskrybentów)
[http://www.wykop.pl/mikroblog/next/6391690"](http://www.wykop.pl/mikroblog/next/6391690")>/%2e%2e/