-
Posts
981 -
Joined
-
Last visited
-
Days Won
20
Everything posted by dancezar
-
scuze nu am vrut ,dar merge si asa //Am avut mereu inpresia ca te cheama Regenerade si de asta
-
@Regenerade nu are nici o legatura cu nici un input ascuns sau cu vreun parametru GET out ala l-am folosit ca sa nu mai scriu alta pagina logout asa ca am pus parametru $_GET['out'] verific daca este setat atunci te v-a deloga valoarea lui nu o folosesc nicaieri in sursa.Sweby a pus acolo <script>alert(1)</script> ca sa va deruteze pe voi(muhahahaha) .
-
Nu te da batut este simplu,daca ii gasesti shpilu ai sa zici phai este ce cacat
-
Target:danyweb09.cuccfree.com/chall3.php Proof:View image: xss chall Daca nu aveti cont folositi formularul de inregistrare de pe http://danyweb09.cuccfree.com/register.php apoi mergeti pe Chall by Danyweb09 . Solvers -StrXt (prin pm) -Sega(prin pm) -m1dst1k -Sweby -Renegade(prin pm) am dat copy paste la nick ca sa fiu sigur ca nu te botez din nou:)) -xTremeSurfer Challenge closed! Felicitari tuturor solverilor Rezolvare: Pentru cei care nu si-au dat seama rezolvarea era in cookies.Valoarea user din cookie atunci cand era afisata pe pagina nu era filtrata.Deci la user trebuia setat spre exemplu danyweb09<script>alert(1)</script> cu vreun tool gen FireBug sau Cookie editor in Chrome. Scriptul v-a ramane acolo pentru cei care vor sa mai incerce
-
Nu primeste nimic am raportat eu unu care l-am gasit si mi-a multumit atat //Am mai gasit unu http://s16.postimg.org/uyn67s24j/Untitled.png
-
http://s21.postimg.org/87rosmj85/sega.png asta e reflected nu e in cookie
-
http://s7.postimg.org/9l4rwh7pl/stone.png Ai pm
-
View image: xss kil
-
Cred ca gresesc dar cam asa vine: AriaBazei= (n-2i)*(n-2i); volum=AriaBazei*i; //i este lungimiea coltului
-
Stai ma ca nu inteleg ce tebuie sa fac.trebuie sa execut comanda pe linux si sa nu imi sterga datele?folosesc n live cd cu backtrack atunci
-
Da ma sta e si scopul unui xss sa executi un javascript in site.Apropo mai ai timp daca vrei sa castigi contul de counter nu este dat inca.
-
ImageShack nu joc counter.poate e altcineva interesat
-
Tema si CMS propriu cred // nu e opencart nici wordpress si nici zend
-
Folosesc tatastura virtuala apoi dupa ce termin de trimis bani sterg cookieuri istoricul si datele din formulare.
-
ce cookieuri sa fure ma de pe domeniul tau? El ti-a afisat docuement.cookie adica cookieurile de pe domeniul tau
-
Target:http://danyweb09.byethost7.com/ Or:http://danyweb09.cuccfree.com(acelasi challenge acelasi useri) Dificultate:mediu zic eu Proof: Reguli:-Postati o poza cenzurata cu dovada -nu dati hinturi Ce trebuie sa faceti: -Intrati pe site si va inregistrati un cont -Va logati -intrati pe xss.php si enjoy Atentie! Daca contul tau nu are drepturi de administrator nu veti putea accesa Chall-u,trebuie sa faceti ceva bypass sa aveti drepturi de administrator . Solvers: -Jimmy -Sweby -StoNe- -Renegade -Andys -hackerika Felicitari tuturor solverilor. Rezolvarea Se imparte in doua parti 1.Sa te loghezi ca administrator:in pagina register.php daca va uitati in pagina sursa o sa vedeti in input ascuns cu numele adm care are valoarea 0 o modificati cu valoarea 1 si aveti drepturi de administrator 2.Xss-u.Daca va-ti uitat in pagina sursa la troollface in atributul id sunt introduse datele din get,acest script are si un mic filtru de care trebuie sa treceti acesta ellimina tagurile <> script iar quotes sunt inlocuite cu \" deoarece vectorul se injecteaza in tagul <img> putem sa ne folosim te atributul javascript onload,iar un vector potrivit pentru acesta este : vector:" onload=alert(1) onerror="
-
Simple: http://imageshack.us/a/img209/7123/simplexss.png ====================================================== Cel Sfw ========================================================= ImageShack
-
View image: xss chall2
-
View image: xss chall Ai pm cu linku
-
Nu merge filtreaza </> chiar si asa mergea pe firefox opera si safari nu stiu,dar pe chrome nu merge si multa lume foloseste chrome,deci mai rentabila e varianta mea
-
Nu stiu de ce pe firefox nu merge. Nu este nevoie de vre-un vector bypass pe chrome in acest caz,pentru ca parametrul vurnerabil preluat din get si este injectat direct intr-un tag <script> unde verifica daca browserul de pe care accez pagina este iPhone/iPod*OS.*AppleWebKit*Mobile*Safari.Este ceva de genul site.com/pagina.html?parametru=ceva';else{alert(1);}if(1==2){// ,iar chrome nu sesizeaza xss-u doar ie il vede. Iar dupa ce il accesez in pagina sursa apare ceva de genul <script> var addSBTag = /(iPhone|iPod).*OS.*AppleWebKit.*Mobile.*Safari/.test(navigator.userAgent); if (addSBTag) { var headNode = document.getElementsByTagName("head")[0]; var sbNode = document.createElement('meta'); sbNode.name = 'cenzurat'; sbNode.content = 'cenzurat?parametru=38';}else{alert('danyweb09');}if(1=2){//'; headNode.appendChild(sbNode); } </script> Edit:Daca vreun admin vrea sa ma verifice trimit linkul prin pm
-
Unde ma?Te referi la metrics.apple.com nu acolo este xss-u;) Edit:LOL am uitat in alert box:))
-
Mersi mult.Am cenzurat poza ,oricum nu se vedea mare lucru. Se pare ca nu este singurul loc vurnerabil pe acelasi subdomeniu.Am dat ok la alertbox mi-a afisat pagina apoi am dat serch la ceva fara script in input si mi-a afisat acel alertbox.
-
Exploit: XSS Type: Reflected Target: *.apple.com Merge pe:Chrome,Opera,Safari(Pe firefox si ie nu mere) Proof:http://postimg.org/image/ibbekos91/ //Raportat