• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

xss

  1. nachtblume

    csp bypass

    Доброго времени суток! Задача из root-me на script-src:unsafe-inline Условие задачи такое - на странице с xss дырой текст вида "...{flag}..". Эту переменную видит бот, которому можно скормить страницу для перехода, якобы для проверки. На деле - можно скинуть боту адрес исходный-домен/страница...
  2. QuietMoth1

    Статья XSS, RCE, SQLi и Docker. Linux Hard HackTheBox EarlyAccess!

    Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину EarlyAccess (Linux - Web). Сегодня мы применим уязвимости такие как SQLi, XSS и RCE, а так же рассмотрим повышение привилегий через Docker! Начинаем) Данные: Задача: Скомпрометировать...
  3. larchik

    Заметка Немного о Bug Bounty, SSRF, CRLF и XSS

    Привет, Codeby! Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty. Я решил не соваться на HackerOne, а зарегистрировался на платформе попроще и поменьше, называется Intigriti, которая ориентирована на европейские компании. Выбрал цель и в первом же домене, который начал...
  4. nks1ck

    Статья Stored XSS. Часть 2

    Приветствую, "ковычкатыкатели" , в первой части мы мельком прошлись по таким темам, как 1. Что такое xss? 2. Reflected XSS. В это статье поговорим про Stored XSS. Что такое Stored XSS? Stored XSS возникает, когда веб-приложение без проверки включает данные в свои последующие HTTP-ответы и...
  5. F

    Заметка Наиболее полный фильтр XSS для HTML

    Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой...
  6. UziUser

    Переведём новую книгу по OWASP WSTG 4.2 на русский?

    собсна сабж. вышла книга Release Release v4.2 · OWASP/wstg ( Скачать https://t.co/BSTLgoKpBV?amp=1 ) предлагаю cкинуться\попросить кого-то перевести..
  7. Error Retops

    xss уязвимость на сайте Codeby как исправить

    На сайте Codeby.net xss уязвимость, хочу устранить.
  8. Error Retops

    пришло email со скриптом:

    пришло email со скриптом, пишут xss уязвимость на моём сайте скрипт: </title><script src="путь_к_скрипту.js"/> мой сайт - это платформа для написания статей
  9. mrtyrel

    Обход фильтрации form email

    Проверка валидности email в форме ввода создания аккаунта Например validate/email?address= // payload - " ¼script¾alert(¢XSS¢)¼/script¾ " Проблема - мыло не проходит проверку на валидность Запрещенные символы : ; <> \ " () Вопрос есть ли способы обойти такую фильтрацию?
  10. s unity

    Обход фильтров xss

    Как вы наверняка знаете XSS одна из самых распространённых атак на веб приложения. так вот, я хотел бы пообщаться с знающими людьми, щарящами так сказать. поделиться может быть каким то опытом и так далее. это дело интересное, но что-то информации по этой этой теме совсем мало. в основном люди...
  11. s unity

    обход санитизации вводимых данных

    Всем привет! хочу узнать как обойти санитизацию символов, которые пользователь вводит в поисковые инпуты или адресную строку в ответ на этот безобидный запрос я получаю =(
  12. Nebob

    Нужна помощь с RCE

    Есть уязвимый сайт на пыхе. На нем имеется форма, которая get запросом отправляет в обработчик url любого сервера и возвращает хедеры ответа. (по моим предположениям там используется что то вроде курла) и самое главное, при передаче в переменную %00 вылазит Warning: shell_exec(): NULL byte...
  13. Conductor33

    Вопрос про инъекцию PHP

    Здравствуйте. Набрел я на днях на XSS уязвимость такого рода: вводишь ссылку на ресурс с каким-то GET параметром- отображается новая страница, в коде которой несколько раз встречается очищенная от некоторых символов введенная ссылка. В общем в одном месте я обошел фильтры... где че надо...
  14. S

    XSS через домен 3 уровня

    Здравствуйте, возможна ли xss атака через домен 3 уровня? Например, если я могу вживлять свои скрипты в код на сайте hello.example.com, то могу ли я украсть куки пользователя с сайта bye.example.com, который посещает мой сайт и который зарегистрирован на bye.example.com?
  15. S

    XSS через jpg | png

    Здравствуйте, можно ли каким-нибудь образом осуществить XSS-атаку, внедрив js-код в jpg или png? Знаю, что это можно сделать через exif-параметры изображения, но exif используется очень немногими сайтами, так что этот вариант сразу отпадает. Я не совсем понимаю, как сайт взаимодействует с...
  16. s unity

    xss поиск

    после просмотра одного видео парня про поиск xss (в котором он говорит, что 95% уязвимы) пытался ручками через раздел поиска у разных сайтов выйти за пределы атрибутов методом qwe" но абсолютно на каждом сайте получал ...... value=" qwe" " .... санитизации нет, но и из атрибута я никак не могу...
  17. N

    Проблемы с sql/xss-инъекцией

    Здравствуйте и прошу прощения за сию тему, но сильно меня в данный час она заботить начала. Итак, перейдём сразу к делу. Имеется сайт, использующий библиотеки jquery, которые входят в java. И вот вопрос: как внедрить свой(и по возможности какой) js-код в код самого сайта, либо его страницы...
  18. R

    Reflected XSS - Как обойти encodeURIComponent

    Приветствую! Есть такой код, вроде как есть xss уязвимость с использованием referrer заголовка var script = document.createElement('script'); script.type = 'text/javascript'; script.async = true; script.src = '/client.js?q=' + encodeURIComponent(document.referrer) + '&a=qwerty'; Но пока не...
  19. g00db0y

    Статья Фильтрация мусора и Content Security Policy (CSP) отчеты

    Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с...
  20. H

    xss в строке поиска

    Подскажите, в строке поиска есть xss, но в url стоит фильтр. Xss сохраняется в браузере клиента(Если переходить по другим ссылкам и вернуться на страницу с хсс, то она снова воспроизведется). Может такая хсс быть опасной?