• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите пожалуйста), Acunetix, Cross-Site-Scripting

Zankokuno

floppy-диск
Пользователь
Регистрация
06.01.2024
Сообщения
3
Реакции
0
Всем привет, надеюсь пишу в ту тему) через acunetix нашел уязвимость на одном сайте.
Cros-Site Scripting
Серьезность High
Parameter /<s>/[*]/<s>
Parametr /<s>/[*]
Confidence 100%/95%
Подумал что нужно вставить это в url target.com/<s>/[*]/<s>, но просто выдает 404, никаких всплывающих окон, ничего.

Мои вопросы:
1)Что я делаю не так?/Что делать дальше?
2) Правильно понимаю что я могу перехватывать данные с сайта?
3)Может ли быть что уязвимость определенна не верно/не правильно?

И ещё вопрос, уже на другом сайте нашел точно такую же уязвимость но с серьезностью Low
Cross site scripting (requiring unencoded quote)
Confidence 100%
Её вообще возможно заюзать? Или это просто "пыль в глаза"?
Всем спасибо!
 
привет, там в окуне можно ткнуть на найденную им уязвимость и получить целиком запрос, который он отправил, какой ответ получил и будет выделено цветным что заставило его подумать, что уязвимость там есть.
 
Всем привет, надеюсь пишу в ту тему) через acunetix нашел уязвимость на одном сайте.
Cros-Site Scripting
Серьезность High
Parameter /<s>/[*]/<s>
Parametr /<s>/[*]
Confidence 100%/95%
Подумал что нужно вставить это в url target.com/<s>/[*]/<s>, но просто выдает 404, никаких всплывающих окон, ничего.

Мои вопросы:
1)Что я делаю не так?/Что делать дальше?
2) Правильно понимаю что я могу перехватывать данные с сайта?
3)Может ли быть что уязвимость определенна не верно/не правильно?

И ещё вопрос, уже на другом сайте нашел точно такую же уязвимость но с серьезностью Low
Cross site scripting (requiring unencoded quote)
Confidence 100%
Её вообще возможно заюзать? Или это просто "пыль в глаза"?
Всем спасибо!
А что ты вообще с ней хочешь сделать? XSS это далеко не всегда что-то имеющее смысл само по себе. Ну запихаешь ты туда вывод в консоль сообщения или еще какую-нить муть. Дальше чего?
 
Спасибо всем за ответ, и простите за долгий ответ!
Если честно как таковой конеченой цели нет...

привет, там в окуне можно ткнуть на найденную им уязвимость и получить целиком запрос, который он отправил, какой ответ получил и будет выделено цветным что заставило его подумать, что уязвимость там есть.
Как я понял
Это первый сайт:
Запрос: Get /sitte%22inmouseover=QbNV(95582)%22/get-product-calculate HTTTP/1.1
Response: Тут не совсем понял что отправлять нужно...

Это второй сайт:
Запрос: GET /data'onmouseover=Nrk0 (94412)" /libs/IMask.unpk/imask.js HTTTP/1.1.

Response: <link rel="canonical" href="https://exmaple/com/data"onmouseover=Nrk0(94412)

И спасибо вам всем за ответы! Очень надеюсь на помощь!
 
Спасибо всем за ответ, и простите за долгий ответ!
Если честно как таковой конеченой цели нет...


Как я понял
Это первый сайт:
Запрос: Get /sitte%22inmouseover=QbNV(95582)%22/get-product-calculate HTTTP/1.1
Response: Тут не совсем понял что отправлять нужно...

Это второй сайт:
Запрос: GET /data'onmouseover=Nrk0 (94412)" /libs/IMask.unpk/imask.js HTTTP/1.1.

Response: <link rel="canonical" href="https://exmaple/com/data"onmouseover=Nrk0(94412)

И спасибо вам всем за ответы! Очень надеюсь на помощь!
обе язвы пиздец бесполезные для тебя скорее всего
ЕСЛИ они работают и это не галюны окуня, то ЕСЛИ пользователь перейдет по твоей ссылке и наведет мышку на нужный объект, то сработает твой пэйлоад и например можно будет украсть его куки (если нет флага HttpOnly) или отправить от его имени какой-то запрос c его куками сразу (если на сайте не реализованы csrf токены в каком-то виде для этого запроса)
https://portswigger.net/web-security/cross-site-scripting/contexts/lab-canonical-link-tag вот лаба тебе, там чуть сложнее твоего примера тк подбирать нужно руками, но +- тоже самое
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх