• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

xss

  1. EasyHacking - XSS Attack! Воруем Cookie админа!

    EasyHacking - XSS Attack! Воруем Cookie админа!

    Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы научимся проводить XSS атаку Первая часть : https://codeby.net/media/easyhacking-burpsuite-chast-1ja.420/ Вторая часть ...
  2. D

    XSS в адресной строке

    Всем привет, чекал сайты на уязвимости, попался один с xss в строке браузера такого формата: https://сайт.ком/bitrix/js/main/loadext/'"--></style></script><script>alert(123)</script>/ Как можно все это дело эксплуатировать?) (Чисто в ознакомительных целях, тренюсь)
  3. Vavilen

    Статья Аудит веб-приложения. Уязвимость с CSRF

    Лирическое отступление Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного...
  4. nachtblume

    csp bypass

    Доброго времени суток! Задача из root-me на script-src:unsafe-inline Условие задачи такое - на странице с xss дырой текст вида "...{flag}..". Эту переменную видит бот, которому можно скормить страницу для перехода, якобы для проверки. На деле - можно скинуть боту адрес исходный-домен/страница...
  5. QuietMoth1

    Статья XSS, RCE, SQLi и Docker. Linux Hard HackTheBox EarlyAccess!

    Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину EarlyAccess (Linux - Web). Сегодня мы применим уязвимости такие как SQLi, XSS и RCE, а так же рассмотрим повышение привилегий через Docker! Начинаем) Данные: Задача: Скомпрометировать...
  6. larchik

    Заметка Немного о Bug Bounty, SSRF, CRLF и XSS

    Привет, Codeby! Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty. Я решил не соваться на HackerOne, а зарегистрировался на платформе попроще и поменьше, называется Intigriti, которая ориентирована на европейские компании. Выбрал цель и в первом же домене, который начал...
  7. nks1ck

    Статья Stored XSS. Часть 2

    Приветствую, "ковычкатыкатели" , в первой части мы мельком прошлись по таким темам, как 1. Что такое xss? 2. Reflected XSS. В это статье поговорим про Stored XSS. Что такое Stored XSS? Stored XSS возникает, когда веб-приложение без проверки включает данные в свои последующие HTTP-ответы и...
  8. F

    Заметка Наиболее полный фильтр XSS для HTML

    Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой...
  9. UziUser

    Переведём новую книгу по OWASP WSTG 4.2 на русский?

    собсна сабж. вышла книга Release Release v4.2 · OWASP/wstg ( Скачать https://t.co/BSTLgoKpBV?amp=1 ) предлагаю cкинуться\попросить кого-то перевести..
  10. Error Retops

    xss уязвимость на сайте Codeby как исправить

    На сайте Codeby.net xss уязвимость, хочу устранить.
  11. Error Retops

    пришло email со скриптом:

    пришло email со скриптом, пишут xss уязвимость на моём сайте скрипт: </title><script src="путь_к_скрипту.js"/> мой сайт - это платформа для написания статей
  12. mrtyrel

    Обход фильтрации form email

    Проверка валидности email в форме ввода создания аккаунта Например validate/email?address= // payload - " ¼script¾alert(¢XSS¢)¼/script¾ " Проблема - мыло не проходит проверку на валидность Запрещенные символы : ; <> \ " () Вопрос есть ли способы обойти такую фильтрацию?
  13. s unity

    Обход фильтров xss

    Как вы наверняка знаете XSS одна из самых распространённых атак на веб приложения. так вот, я хотел бы пообщаться с знающими людьми, щарящами так сказать. поделиться может быть каким то опытом и так далее. это дело интересное, но что-то информации по этой этой теме совсем мало. в основном люди...
  14. s unity

    обход санитизации вводимых данных

    Всем привет! хочу узнать как обойти санитизацию символов, которые пользователь вводит в поисковые инпуты или адресную строку в ответ на этот безобидный запрос я получаю =(
  15. Nebob

    Нужна помощь с RCE

    Есть уязвимый сайт на пыхе. На нем имеется форма, которая get запросом отправляет в обработчик url любого сервера и возвращает хедеры ответа. (по моим предположениям там используется что то вроде курла) и самое главное, при передаче в переменную %00 вылазит Warning: shell_exec(): NULL byte...
  16. Conductor33

    Вопрос про инъекцию PHP

    Здравствуйте. Набрел я на днях на XSS уязвимость такого рода: вводишь ссылку на ресурс с каким-то GET параметром- отображается новая страница, в коде которой несколько раз встречается очищенная от некоторых символов введенная ссылка. В общем в одном месте я обошел фильтры... где че надо...
  17. S

    XSS через домен 3 уровня

    Здравствуйте, возможна ли xss атака через домен 3 уровня? Например, если я могу вживлять свои скрипты в код на сайте hello.example.com, то могу ли я украсть куки пользователя с сайта bye.example.com, который посещает мой сайт и который зарегистрирован на bye.example.com?
  18. S

    XSS через jpg | png

    Здравствуйте, можно ли каким-нибудь образом осуществить XSS-атаку, внедрив js-код в jpg или png? Знаю, что это можно сделать через exif-параметры изображения, но exif используется очень немногими сайтами, так что этот вариант сразу отпадает. Я не совсем понимаю, как сайт взаимодействует с...
  19. s unity

    xss поиск

    после просмотра одного видео парня про поиск xss (в котором он говорит, что 95% уязвимы) пытался ручками через раздел поиска у разных сайтов выйти за пределы атрибутов методом qwe" но абсолютно на каждом сайте получал ...... value=" qwe" " .... санитизации нет, но и из атрибута я никак не могу...
  20. N

    Проблемы с sql/xss-инъекцией

    Здравствуйте и прошу прощения за сию тему, но сильно меня в данный час она заботить начала. Итак, перейдём сразу к делу. Имеется сайт, использующий библиотеки jquery, которые входят в java. И вот вопрос: как внедрить свой(и по возможности какой) js-код в код самого сайта, либо его страницы...