Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Recommended Posts

Понеже някои доста ме питат за XSS реших да направя едно видео. Има няколко вида XSS което обърква

начинаещите етични хакери като си мислят че е една уязвимост и как точно хакерите се възползват от тях, преди се правиха Sniffer-и ( Това вече не е нужно). Все пак трябва от някъде да се започне. Приятно гледане! 😊

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

След 50-та секунда какво общо има с XSS? Също във видеото няма никакво обяснение за каквото и да е било.

На който не му е ясно, понеже обяснения липсват - накратко за XSS

stores xss / persistant - XSS, който остава на сървъра по някакъв начин. За пример регистрирате се някъде с malicious payload -> записвате данните, сървъра връща окей и данните са на сървъра, и евентуално ще се execute-нат някъде от админ панела например или пък някоя страница от фронт енда на потребителите.

reflected XSS - рефлектед, защото като се прати request към сървъра, сървъра обработва по някакъв начин requesta-a и като праща response -> закача към него и xss-a.  Могат да се правят евентуално XSRF / clickjacking / фишинг простотии и т.н.. .

self xss/ dom -  тук е ясно, влизам в кода, правя квот си искам

 

 

 

едит: Опа, сега изгледах докрая, игнорирай ми първия ред.

 

Редактирано от Cvetomirg

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 12 часа, Cvetomirg написа:

След 50-та секунда какво общо има с XSS? Също във видеото няма никакво обяснение за каквото и да е било.

На който не му е ясно, понеже обяснения липсват - накратко за XSS

stores xss / persistant - XSS, който остава на сървъра по някакъв начин. За пример регистрирате се някъде с malicious payload -> записвате данните, сървъра връща окей и данните са на сървъра, и евентуално ще се execute-нат някъде от админ панела например или пък някоя страница от фронт енда на потребителите.

reflected XSS - рефлектед, защото като се прати request към сървъра, сървъра обработва по някакъв начин requesta-a и като праща response -> закача към него и xss-a.  Могат да се правят евентуално XSRF / clickjacking / фишинг простотии и т.н.. .

self xss/ dom -  тук е ясно, влизам в кода, правя квот си искам

 

 

 

едит: Опа, сега изгледах докрая, игнорирай ми първия ред.

 

Аз приемам критики но преди да изгледаш докрай видеото защо го правиш? другото е, че ме питаха на ЛС и реших да снимам просто видео и лесно за разбиране от начинаещите, за да имат представа. Има няколко вида XSS и много начини за атака. Аз поне отделям от времето си и снимам и показвам нещо а с писане никои нищо няма да разбере.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Ще ти обясня, след като каза че приемаш критика. Видеото започва със странна индийска музика, notepad-a е fine, щом не ти се говори, но в него липсват обясненията. В този ред на мисли, не смятам, че начинаещ човек би разбрал какво се случва след 50-тата секунда. Първо видеото го спрях, заради музиката ( ужасна е, и прекалено силна ), след като написах мнението, реших да се върна да погледна за да видя дали някъде по-късно няма обяснения - нямаше, затова оставих долните редове. Похвално, че правиш видеа, но ако искаш наистина да достигаш до newbie friendly аудитория - ще трябва да обясняваш нещата и стъпките, имаше една методология за писане на articles и подобни tutorials ( WWWH) - да има обяснения на въпроси - Why / When /What/ How.  

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Добре е да се отбележи, че reflected XSS се блокира от XSS AudItor-а под Google Chrome. Просто не работи. В този смисъл Chrome е полезен. Незнам и за актуален bypass в момента.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
На 11.03.2019 г. at 22:35, TheZero написа:

Добре е да се отбележи, че reflected XSS се блокира от XSS AudItor-а под Google Chrome. Просто не работи. В този смисъл Chrome е полезен. Незнам и за актуален bypass в момента.

Може да се bypass-не но е играчка :)

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Отговорете в темата...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×
×
  • Създай нов...

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.