В этой статье пойдет речь о том, как уязвимая к XSS веб-страница может влиять на веб-приложения и способна нарушить конфиденциальность посетителя, поделившись со злоумышленником его учетными данными для входа или аутентифицированными файлами cookie без ведома пользователя.
➖ https://telegra.ph/Instrukciya-po-ehkspluatacii-Cross-Site-Scripting-XSS-02-15
#guide #xss #web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤1
Периодически разработчики забывают проводить проверку и санитизацию параметров внутри закодированных строк, что может приводить к ряду уязвимостей. Об одном из таких примеров читайте в данной статье.
#XSS #JSON
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47❤2👀2
Статья о том, как объединение двух уязвимых конечных точек может помочь обойти Content Security Policy (CSP, политика защиты контента) и привести к выполнению XSS.
#Web #XSS #CSP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤4
В этой статье рассмотрим небольшую методологию поиска уязвимостей веб-кэша с советами и примерами из реальных находок.
#XSS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤2🔥1
В этой статье пойдет речь о межсайтовом скриптинге (XSS). Читатель узнает, как злоумышленник способен выполнять вредоносные JavaScript-коды для входных параметров и генерировать всплывающие окна, чтобы «испортить» веб-приложение или захватить сеанс активного пользователя.
➖ https://telegra.ph/Rukovodstvo-po-osushchestvleniyu-Cross-Site-Scripting-XSS-02-15
#XSS #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤4🤔2🌚1
В статье рассмотрим отличный пример того, как можно произвести XSS, разместив полезную нагрузку в файле, и к чему такая атака может привести.
#XSS #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥8👏4😢1
🛡 Обход фильтрации в AngularJS
AngularJS - это JavaScript-фреймворк с открытым исходным кодом, предназначенный для разработки одностраничных приложений. Часто используется различными конструкторами сайтов.
Если вам требуется короткая полезная нагрузка для XSS в AngularJS 1.2.24 - 1.2.29, то можно воспользоваться той, что представлена ниже:
Фильтрацию самой последней версии AngularJS можно обойти с помощью Unicode и HTML кодирования:
#Web #XSS #WAF
AngularJS - это JavaScript-фреймворк с открытым исходным кодом, предназначенный для разработки одностраничных приложений. Часто используется различными конструкторами сайтов.
Если вам требуется короткая полезная нагрузка для XSS в AngularJS 1.2.24 - 1.2.29, то можно воспользоваться той, что представлена ниже:
{{[].%22-alert`1`-%22}}
По этой ссылке пример её выполнения для версии 1.2.26.Фильтрацию самой последней версии AngularJS можно обойти с помощью Unicode и HTML кодирования:
{{$on.constructor('%26bsol;%26bsol;u%26bsol;u007b61}lert`1`')()}}
По этой ссылке пример её выполнения для версии 1.8.2.#Web #XSS #WAF
👍24❤4❤🔥4🥰4👏1🤗1
🔗 Необычный случай обхода файрвола веб-приложения (WAF)
- WAF заблокировал тег <img>;
- Атрибут «src» также блокируется;
- Однако, найденный WAF не блокировал тег <image>;
- Используем нагрузку на скрине ниже и получаем XSS.
Данная нагрузка обходит Dotdefender, Comodo и еще несколько WAF.
#Web #XSS
- WAF заблокировал тег <img>;
- Атрибут «src» также блокируется;
- Однако, найденный WAF не блокировал тег <image>;
- Используем нагрузку на скрине ниже и получаем XSS.
Данная нагрузка обходит Dotdefender, Comodo и еще несколько WAF.
#Web #XSS
👍46❤7🔥5
Media is too big
VIEW IN TELEGRAM
В докладе Иван Румак расскажет про суть уязвимости, поделится своей методологией поиска, с помощью которой за последний год нашёл 54 XSS-бага в программах поиска уязвимостей: некоторые из них были у таких крупных компаний, как Mail.ru, Yandex, Qiwi и т. д. Он рассмотрит потенциально уязвимые части веб-приложений и покажет, как создать универсальный пейлоад для эффективного поиска XSS. Дополнительно он покажет, какие похожие уязвимости можно поискать в своих веб-приложениях.
#video #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥7🤡2❤1
🔗 Необычный случай обхода файрвола веб-приложения (WAF)
- WAF заблокировал тег <img>;
- Атрибут «src» также блокируется;
- Однако, найденный WAF не блокировал тег <image>;
- Используем нагрузку на скрине ниже и получаем XSS.
Данная нагрузка обходит Dotdefender, Comodo и еще несколько WAF.
#Web #XSS
- WAF заблокировал тег <img>;
- Атрибут «src» также блокируется;
- Однако, найденный WAF не блокировал тег <image>;
- Используем нагрузку на скрине ниже и получаем XSS.
Данная нагрузка обходит Dotdefender, Comodo и еще несколько WAF.
#Web #XSS
👍31🔥9❤🔥4❤1💩1
🛡 Обход фильтрации в AngularJS
AngularJS - это JavaScript-фреймворк с открытым исходным кодом, предназначенный для разработки одностраничных приложений. Часто используется различными конструкторами сайтов.
Если вам требуется короткая полезная нагрузка для XSS в AngularJS 1.2.24 - 1.2.29, то можно воспользоваться той, что представлена ниже:
Фильтрацию самой последней версии AngularJS можно обойти с помощью Unicode и HTML кодирования:
#Web #XSS #WAF
AngularJS - это JavaScript-фреймворк с открытым исходным кодом, предназначенный для разработки одностраничных приложений. Часто используется различными конструкторами сайтов.
Если вам требуется короткая полезная нагрузка для XSS в AngularJS 1.2.24 - 1.2.29, то можно воспользоваться той, что представлена ниже:
{{[].%22-alert`1`-%22}}
По этой ссылке пример её выполнения для версии 1.2.26.Фильтрацию самой последней версии AngularJS можно обойти с помощью Unicode и HTML кодирования:
{{$on.constructor('%26bsol;%26bsol;u%26bsol;u007b61}lert`1`')()}}
По этой ссылке пример её выполнения для версии 1.8.2.#Web #XSS #WAF
👍26❤7✍2
В этой статье представляем вам список из 10 лучших инструментов XSS, которые необходимо знать в 2023 году. Они предназначены для выявления и устранения уязвимостей XSS, в конечном итоге защищая веб-приложения от потенциальных атак.
#XSS #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤8🌭1
#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115⚡80❤45🔥38🤯10❤🔥7✍6🤡4🤔3☃2😎2
Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).
В роли краулера утилита - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.
Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.
Последний и самый важный инструмент поиска на XSS - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.
После установки необходимо заменить строку
https://example.com
на адрес тестируемого сайта и выполнить команду:gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt
#Web #XSS #Tools | Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🆒6🥱3✍1🔥1
В этом материале речь пойдёт об инструменте SSRFire, автоматизированном инструменте, используемом для обнаружения уязвимостей. Кроме того, этот инструмент может быть использован для выявления уязвимостей XSS и Open Redirect.
#Web #SSRF #CSRF #XSS |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Media is too big
VIEW IN TELEGRAM
Уязвимость Cross-Site Scripting – одна из немногих уязвимостей, которая вошла в каждый десятый список самых важных угроз безопасности веб-приложений OWASP.
— Для предотвращения уязвимостей XSS очень важно применять контекстно-зависимую выходную кодировку. В некоторых случаях этого может быть достаточно для кодирования специальных символов HTML, таких как открывающие и закрывающие теги. В других случаях необходимо правильно применять кодировку URL.
#Web #XSS |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥱1
Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.
— В этом курсе мы сфокусируемся на практической стороне, не тратя время на всю эту скучную теорию, сразу перейдём к практике.
#Linux #LFI #RFI #SQL #XSS #CSRF #Recon #Maltego #BeeF #Shell |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117❤76🤔67👏54🤯53🔥47😁41
Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.
В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;
В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)
#XSS #CSRF #IDOR #CSWH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥7🕊4🤔2❤1😁1
Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.
В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;
В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)
#XSS #CSRF #IDOR #CSWH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
Межсайтовый скриптинг (XSS) (Cross-Site Scripting) — подтип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника
Самое главное, что нужно понимать про виды XSS то, что они бывают:
— Введённое злоумышленником специально сформированное сообщение в гостевую книгу (комментарий, сообщение форума, профиль) которое сохраняется на сервере, загружается с сервера каждый раз, когда пользователи запрашивают отображение этой страницы.
— Злоумышленник получил доступ к данным сервера, например, через SQL инъекцию, и внедрил в выдаваемые пользователю данные злонамеренный JavaScript код (с ки-логерами или с BeEF).
— На сайте присутствует поиск, который вместе с результатами поиска показывает что-то вроде «Вы искали: [строка поиска]», при этом данные не фильтруются должным образом.
#XSS #Vulnerability #Guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍9❤7🤯3😁1🕊1