O vulnerabilitate pe care am descoperit-o in https://www.xoom.com/. Aplicatia este detinuta de cei de la PayPal. Este o problema mai veche. Recompensa: 5,300$
Eu am gasit datele in fisierul ala mare html de 10 mb. Am intrat cu developer tools in firefox dat refresh si la response zicea ca responseul e trunchiat (doar avea 10 mb), l-am copiat in notepad++ si mi-a dat prima poza din cele 3 de mai sus), cauta si tu dupa var originalData e un json array. Succes!
Cum bine zici, asta am gasit si eu:
$("#excelExport").click(function() {
$("#jqxGrid").jqxGrid('exportdata', 'csv', 'jqxGrid');
});
Datele se aduc dintr-un singur request (10 mb, paginatia nu face requesturi noi).
Doar cand faci click prin tabel iti aduce date doar despre firma selectata prin alt request web.
Fig. 1
Fig. 2
Fig. 3
Asa am crezut si eu dar nu se intampla asa. Cel putin eu asa am vazut dar poate nu am observat eu.
Linkul este deja postat si se afla chiar la sfarsitul textului.
Asta este:
https://www.macrotrends.net/stocks/stock-screener