Подскажите по wordpress, есть ли какая либо возможность собрать данные о всех зарегистрированных пользователях в WP? Я не имею ввиду привычные уязвимости типа SQL,RCE. Хотя бы логины, а в идеале почтовые адреса, эксплойты под какую то конкретную версию WP не обязательно, если указанные возможности в каких либо версиях WP есть, поделитесь плиз ссылочками на POC
cat1vo, man474019, благодарю. Ещё вопрос по поводу конфига joomla, там есть секретный ключ public $secret, зная этот ключ можно ли как то воздействовать на сайт? К примеру, может быть из него генерируются админские сессии, или что то в этом роде?
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.
Отраженная XSS, способ воздействия - активная, так как на самой странице после перехода по ссылке от пользователя не требуется каких либо действий.
Отраженые XSS разве они не пасивные? а активные это когда (stored)мол постояно активны, так описывают мануалы?
Хранимая может быть пассивной, т.е. от пользователя требуется что-то сделать для выполнения внедренного кода. Отраженная может быть активной, если после перехода по ссылке, например, код выполнится без дополнительных действий пользователя.
Т.е. я не прав был? Насколько память не изменяет читал на английском, кажется, материал, с такой классификацией, что я выше описал. Т.е. в пассивные там приписывались только те xss, где от пользователя требуется действие на самой странице.
Возможно, докладчик в видео говорит опираясь как раз таки на какой-то забугорный материал. Не возьмусь утверждать 100%-но, так как пруфов на руках нет. Но если исходить из вопроса заданного @Octavian, который ставит под сомнение чаcть рускоязычного материала по Cross Site Scripting, то докладчик в видео путает термины. Так как, на сколько мне известно, в какое-то время тема межсайтового выполнения сценариев в СНГ и на западе развивалась независимо, поэтому есть некая путанница в мануалах. Активная = Stored, пассивная = Reflected.
Запутавшимся, советую почитать Владимира Кочеткова, https://habr.com/company/pt/blog/149152/ Желательно всю статью, но если по теме вопроса, то раздел "XSS бывает пассивной и активной". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
есть sql типа: URL : https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menubartop$btnsearch=%u0916%u094b%u091c Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName Parameter Type : POST Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varchar(8000))+or+%271%27%3d%27 что делать? через софт запросы типа SELECT db_name() отвечает