Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
ТРЮК 4: "СКРЫТЬ" НАЗНАЧЕНИЕ DIRECTORY JUNCTIONS
*Что это такое?:
Directory junctions очень полезны для атакующих. С его помощью можно создать (с обычными правами пользователя) символическую ссылку на папку.
На мой взгляд, лучшая уязвимость в безопасности для объяснения directory junctions -...
Я не являюсь автором статьи, только перевел, источник:
https://www.sec-consult.com/en/blog/2018/06/pentesters-windows-ntfs-tricks-collection/
ТРЮК 1: СОЗДАНИЕ ПАПКОК БЕЗ РАЗРЕШЕНИЙ (CVE-2018-1036/NTFS EOP)
В Windows, вы можете назначить “специальные разрешения” для папок, как разрешения, что...
Решил некоторые байпассы XSS фильтров собрать. И предлагаю дополнять эту тему.
Payload #1:
<svg xml:base="data:image/svg+xml;base64,
PHN2ZyBpZD0icmVjdGFuZ2xlIiB4bWxucz0iaHR0cD
ovL3d3dy53My5vcmcvMjAwMC9zdmciIHhtbG5zOnhs
aW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hsaW...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.