• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Решено Разбираемся в проблеме translate.google xss

skill

Green Team
06.02.2018
33
25
BIT
0
Привет народ тут решил проверить translate на разных сайтах.
Думал как будет переводить сайт с выполнением <a href=></a>
Был написан простой html ввида:
Снимок экрана 2018-10-26 в 10.10.25.png

Залил я html на хостинг для наглядности и решил посмотреть как переведет эту страницу google
Вывод:
Снимок экрана 2018-10-26 в 8.52.02.png
Получилось как то так, но есть слово Found перевел его в Найденный) думаю кликну будет ли переход на bing.com
И переход получился на поисковик видео будет ниже для наглядности
Дальше думаю посмотреть как же дела у microsoft
Снимок экрана 2018-10-26 в 8.59.18.png
Как видим также но если заметили доменные имена от user идут и тут некоторые мысли есть но не сейчас, а в процессе теста дальше.
Также решил посмотреть на яндексе но там пофиксили видать, в плане назвать ее проблемой как и нет но есть ряд моментов которые хочется понять
Например: если пользователь авторизован на гугле и когда user перейдет посылке получится ли украсть куки?
Также можно делать переход на другой домен если правильно сделать html чтобы пользователь нажал переход, то откроется сайт внутри сайта и не предложить скачать какое нить обновление типа Adobe_flash.
Но это всего лишь мысли может кто еще что придумает или развит эту самую "уязвимость" было бы интересно )
Видео приложу ниже
 
  • Нравится
Реакции: CyberX88

skill

Green Team
06.02.2018
33
25
BIT
0
Решил выложить еще видео дабы не создавать еще тему
проблема на сайте help.ubnt.com - xss
проблема уже закрыта но самое что удивляет как отписались разработчики это self-xss и не несет в себе уязвимости типа пошел на..ер)
Уже до этого 3 уязвимости выкладывал на HackerOne сайт г***о как и те кто его создал все делается по принципу так где-то разработчики оставили дырку, звонят другу говорят где описывают пишут на HackerOne делят награду обычному кто первый раз выложил уязвимость посылают на ..
Такое уже было и с twitter и другими площадками
Вот видео о уязвимости xss - если я не прав или кто-то думает по другу интересно увидеть ваше мнение

 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!