Jump to content

Tata123

Members
  • Posts

    13
  • Joined

  • Last visited

Posts posted by Tata123

  1. Just now, .Breacker said:

    A gasit si pe el undeva chestia asta si atat, crezi ca isi va da interesul pentru ceva? Deja l-ai bagat in ceata.

    @Tata123 nu te mai plange ca o fetita de 6 ani si mars la munca cum spune @Gecko.

     

    Prietene, cel mai bine pentru tine ar fi sa ti comentariile pentru  cine iti permite. Si ca sa ti spun ceva persoanal, imi castig proprii bani de ani buni :D, si bani frate, nu mizilicuri de minim pe economia pe care ii primesti tu :D

  2. 2 minutes ago, c3m3d3 said:


    Am inteles. Eram doar curios cum am spus.

    Spune-mi totusi, daca ai fi intrebat sa explici cum poate fi reparata respectiva vulnerabilitate cum ai raspunde daca tu nu intelegi ce o genereaza in primul rand? Si mai rau, nici nu pare ca doresti sa vrei sa-ntelegi.

    "Ce conteaza ce cod am folosit". Cum adica nu conteaza? Conteaza, conteaza foarte mult. iti zic eu ca primul vector enuntat mai sus, nu o sa functioneze cum ti-ai dorit, pentru ca functia Alert() ia un singur parametru. Ar functiona doar un contextul in care ai variabila source definita pe undeva, dar nu ar afisa-o, in caz contrar ti-ar da un refference error frumos.

    Ce ai facut tu acolo este foarte foarte messy, conteaza mult si cat de eleganta este solutia ta.

    Eu nu incercam sa te descurajez, ci doar sa te-ndemn sa-ntelegi mai bine ce se-ntampla, pentru ca iti usurezi viata.

    Cheers!

    Hai sa iti mai zic una buna, inteleg  ce se intampla in acel form, inteleg ca informatia nu este filtrata indeajuns si de aceea s a ajuns la asta. Nu sunt arogant, asa reactionez eu cand cineva ma face sa par inferior. In orice caz, imi place sa invat lucruri noi, daca tu crezi ca ma poti invata ceva ce eu nu stiu la momentul actual (excludem programarea pt ca nu ma pasioneaza), accept cu mare placere. :D :D:D 

  3. 5 minutes ago, c3m3d3 said:


    Din ce vad acolo ai luat la rand toti vectorii posibili fara sa ai idee ce-nseamna fiecare,  nu-ncerc sa fiu critic, pentru ca poate esti baiat destept. Am si eu niste curiozitati totusi, pentru ca eu sunt mai prostut.

    Din ce vad ai folosit urmatoarele doua treburi pe acolo:
     

    1. <body onload=alert(/xss/,source)>
    2. alert(String.fromCharCode(88,83,83))


    Care-i treaba cu al 2-lea argument dat la primul alert(), ce ar trebui sa faca? 
    Also, daca sunt cazuri in care passezi la Alert un String direct si iti merge, de ce mai folosesti si String.fromCharCode()? O fi oare pentru ca ai copiat tot ce-ai prins, sau esti mai destept decat pari?

     

    Hai sa o luam altfel, exista vreo problema in modul in care am actionat? Atat timp cat eu stiam ca exista o vulnerabilitate, sau cum vreti voi sa ii spuneti, in acel subdomeniu ce mai conteaza ce cod am folosit ? Ce conteaza ca am luat niste coduri javascript de pe github sau w3school? TOT CE CONTEAZA ESTE FAPTUL CA ACOLO ESTE O VULNERABILITATE GASITA DE MINE SI DOAR DE MINE, IMI PARE DIN CE IN CE MAI RAU CA IMPARTASESC CU VOI "DESCOPERIRILE MELE" !!!

×
×
  • Create New...