-
Posts
983 -
Joined
-
Last visited
-
Days Won
11
Everything posted by dekeeu
-
Pân? una-alta, prima dat? înainte s? ceri ceva gratis, ai putea s? ne spui ce po?i s? oferi în schimb.
-
Întreab?-i ce id i-a fost asociat acelei vulnerabilit??i ?i data pe care a fost trimis?. (dac? nu-?i comunic? prima informa?ie, a doua pot s? ?i-o zic? cel pu?in a?a din bun sim?) .
-
Ar fi o idee, chiar realizabil? dar depinde de mul?i factori. Dac? sunt doritori pentru o astfel de ac?iune , s? se fac? cunoscu?i ca s? vedem cum o concretiz?m.
-
Din punct de vedere al securitatii codul pluginului e de cacat rau. Stiam ca nu au protectie pentru csrf, xss si acum vad ca nici pentru sqli.
-
Raporteaz? problema la: info@planetwin365.com
-
Ast?zi serviciul Google Orkut a fost oficial închis ?i din acest motiv vreau s? public una din vulnerabilit??ile g?site e mine în acest site, fiind vorba despre un Stored XSS. Ca un scurt rezumat, acel editor de texte avea func?ionalitatea de a ad?uga videoclipuri de pe YouTube. În momentul în care se insera link-ul video-ului , se f?cea un request JSON care returna anumite informa?ii despre video: autor,nume,durata etc care erau mai apoi ad?ugate direct în pagin?, ca ?i cod HTML. Toate aceste informa?ii erau adaugate în atribute în cadrul unui tag iframe deci mai întai trebuia s? gasesc o posibilitate de a închide ghilimelele ?i apoi insera codul mali?ios. Cum YouTube nu te las? s? introduci în titlul videoclipului caractere gen <,> (dar ' ?i " sunt permise) nu puteam spera decât la un cod javascript inserat într-un event. Am încercat mai întai cu urm?torul titlu: text"onload="alert(1) dar am observat c? ghilimelele au fost înlocuite cu entit??i - so failed. Dar am zis s? încerc s? schimb " cu single-quotes(') care spre suprinderea mea au fost convertite in double-quotes(") ?i nu au mai fost encodate , deci am reu?it s? execut un alert() . În situa?ia actual? xss-ul era destul de self, a?a c? m-am uitat dup? un loc în care atacatorul s? introduc? codul mali?ios în editor, care s? r?mân? acolo ?i s? poat? fi executat de c?tre al?i utilizatori. A?a c? dup? ceva c?ut?ri am aflat c? un utilizator poate crea o comunitate ?i în loc de descriere s? insereze un video care va avea ca titlu un cod javascript . În momentul în care comunitatea era transferat? c?tre un alt owner ?i noul proprietar voia s? editeze descrierea, codul mali?ios era executat. Cam despre asta e vorba în video, mul?am c? a?i citit pân? aici, enjoy!
-
- 2
-
Request-ul nu se face c?tre index.php ? http://alaturideponta.ro/index.php
-
Remote administration software - Wikipedia, the free encyclopedia
-
http://www.ltpbetel.ro/Documente/bac2009_variante.pdf
-
P?i tu ai zis c? ai schimbat numele func?iei din signupp în signUp_func. Sigur n-ai uitat s? înlocuie?ti numele func?iei pe undeva ?
-
La mul?i ani , wildchild ! S? fii s?n?tos.
-
Un c?cat de examen . Nu da banii pe a?a ceva.
-
Ideea cu "mi?toul la telefon" e pueril? ?i deplasat? r?u de tot. Nu cred c? e cazul s? promov?m toate ?epele care se dau ?i se vor da de acum încolo pentru c? ie?im total din tema forumului. Dac? este vreun caz mai special, cred c? poate fi postat la Off-Topic f?r? niciun fel de problem?.
-
Ce cuno?tin?e ai în materie de IT ?
-
NOD-ul decteaz? pagina respectiv? ca fiind un presupus atac (HTML/ScrInject.B.Gen) ?i nu te las? s? o accesezi. Fi?ierele sunt ok, site-ul e cu probleme.
-
Nu mai da cu Acunetix în site-ul omului c? o s? i-l pici ,hh .
-
https://rstforums.com/forum/87406-filelist-white-page.rst
-
Merge dar urm?ri?i aten?i to?i pa?ii . Chiar dac? la un moment dat o s? v? apar? c? ave?i de pl?tit 10 dolari, continua?i procesul, pl?ti?i prin PayPal ?i o s? v? ia 0.1$ . Thanks .
-
În caz c? nu ?tia?i s-au afi?at rezultatele : Bacalaureat 2014 - Noutati
-
Vulnerabilit??ile în forumuri se g?sesc de cele mai multe ori în versiuni ne-updatate (de: phpBB,vBulletin,etc) ori în plugin-urile instalate pe acea platform?. Eventual dac? e?ti smart2 po?i g?si tu singur propriul t?u 0-day . Po?i începe s? cau?i aici exploit-uri noi pentru platforme / plugin-uri : http://www.exploit-db.com/search/ ca un prim punct de plecare.
-
Primul level e legat de acel cookie. Dac? îl decodezi în base64 ob?ii 2e467a306e737e533d545a57 care la prima vedere e un hex ?i dac? îl decript?m, ne d? cheia pentru level1. Cred c? o s? mai încerc ?i celelalte nivele mai tarziu c? pare interesant.
-
Single RCE Vulnerability that affects Microsoft, Yahoo and Orange
dekeeu replied to Rikudo's topic in Stiri securitate
-
Cred c? ai gre?it forumul. Aici nu postezi c?caturi doar pentru a face un post in plus ; dac? ai un material interesant ?i despre care ?tii s? ne vorbe?ti frumos postezi, dac? nu, nu postezi ? E destul de logic, nu ? Sunt convins c? dac? te pun s? îmi enumeri 4 tipuri de xss, te pierzi pe la „reflected„ .