• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

xss reflected

  1. szybnev

    Статья Инъекция XSS в скрытых полях ввода и мета-тегах

    You must be registered for see element. Это перевод You must be registered for see element. Введение В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое...
  2. nks1ck

    Статья XSS Уязвимость. Часть 1

    Приветствую, в этой статье хочу детально описать XSS-Уязвимость. Данная серия мини-статей будет направлена именно на практику. Но начнем немного с теории: Что такое XSS? XSS (англ. Cross-Site Scripting - "Межсайтовый скриптинг") - это внедрение вредоносного кода на страницу сайта. Когда...
  3. R

    Reflected XSS - Как обойти encodeURIComponent

    Приветствую! Есть такой код, вроде как есть xss уязвимость с использованием referrer заголовка var script = document.createElement('script'); script.type = 'text/javascript'; script.async = true; script.src = '/client.js?q=' + encodeURIComponent(document.referrer) + '&a=qwerty'; Но пока не...