Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
🎁 В честь пятой победы Codeby на кибербитве The Standoff, дарим скидку 10% на "Все курсы Академии", стартующие в декабре.
Это перевод статьи с PortSwigger
Введение
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем...
Здравствуйте, друзья! Я рад представить вам авторский врайтап, который поможет раскрыть тайны таска "Клиент всегда прав / Веб" с платформы Игры Кодебай. Мы рассмотрим уязвимость XSS и научимся использовать её, чтобы получить Cookies администратора. Давайте начнем!
Заходим на страницу таска и...
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста.
В данном ролике мы научимся проводить XSS атаку
Первая часть : https://codeby.net/media/easyhacking-burpsuite-chast-1ja.420/
Вторая часть ...
Всем привет, чекал сайты на уязвимости, попался один с xss в строке браузера такого формата:
https://сайт.ком/bitrix/js/main/loadext/'"--></style></script><script>alert(123)</script>/
Как можно все это дело эксплуатировать?) (Чисто в ознакомительных целях, тренюсь)
Лирическое отступление
Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного...
Доброго времени суток! Задача из root-me на script-src:unsafe-inline
Условие задачи такое - на странице с xss дырой текст вида "...{flag}..". Эту переменную видит бот, которому можно скормить страницу для перехода, якобы для проверки. На деле - можно скинуть боту адрес исходный-домен/страница...
Приветствую!
Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину EarlyAccess (Linux - Web).
Сегодня мы применим уязвимости такие как SQLi, XSS и RCE, а так же рассмотрим повышение привилегий через Docker! Начинаем)
Данные:
Задача: Скомпрометировать...
Привет, Codeby!
Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty.
Я решил не соваться на HackerOne, а зарегистрировался на платформе попроще и поменьше, называется Intigriti, которая ориентирована на европейские компании. Выбрал цель и в первом же домене, который начал...
Приветствую, "ковычкатыкатели" , в первой части мы мельком прошлись по таким темам, как 1. Что такое xss? 2. Reflected XSS. В это статье поговорим про Stored XSS.
Что такое Stored XSS?
Stored XSS возникает, когда веб-приложение без проверки включает данные в свои последующие HTTP-ответы и...
Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой...
пришло email со скриптом, пишут xss уязвимость на моём сайте
скрипт:
</title><script src="путь_к_скрипту.js"/>
мой сайт - это платформа для написания статей
Проверка валидности email в форме ввода создания аккаунта
Например
validate/email?address= // payload - " ¼script¾alert(¢XSS¢)¼/script¾ "
Проблема - мыло не проходит проверку на валидность
Запрещенные символы : ; <> \ " ()
Вопрос есть ли способы обойти такую фильтрацию?
Как вы наверняка знаете XSS одна из самых распространённых атак на веб приложения. так вот, я хотел бы пообщаться с знающими людьми, щарящами так сказать. поделиться может быть каким то опытом и так далее. это дело интересное, но что-то информации по этой этой теме совсем мало. в основном люди...
Всем привет! хочу узнать как обойти санитизацию символов, которые пользователь вводит в поисковые инпуты или адресную строку в ответ на этот безобидный запрос я получаю =(
Есть уязвимый сайт на пыхе. На нем имеется форма, которая get запросом отправляет в обработчик url любого сервера и возвращает хедеры ответа. (по моим предположениям там используется что то вроде курла) и самое главное, при передаче в переменную %00 вылазит
Warning: shell_exec(): NULL byte...
Здравствуйте. Набрел я на днях на XSS уязвимость такого рода: вводишь ссылку на ресурс с каким-то GET параметром- отображается новая страница, в коде которой несколько раз встречается очищенная от некоторых символов введенная ссылка. В общем в одном месте я обошел фильтры... где че надо...
Здравствуйте, возможна ли xss атака через домен 3 уровня? Например, если я могу вживлять свои скрипты в код на сайте hello.example.com, то могу ли я украсть куки пользователя с сайта bye.example.com, который посещает мой сайт и который зарегистрирован на bye.example.com?
Здравствуйте, можно ли каким-нибудь образом осуществить XSS-атаку, внедрив js-код в jpg или png? Знаю, что это можно сделать через exif-параметры изображения, но exif используется очень немногими сайтами, так что этот вариант сразу отпадает. Я не совсем понимаю, как сайт взаимодействует с...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.