• XSS.stack #1 – первый литературный журнал от юзеров форума

Любимые уязвимости

Пожалуйста, обратите внимание, что пользователь заблокирован
I always ignore threads like this when the author excludes their own answers.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Интересна серверная часть.

Executing remote code client side and running sqli client side not as fun? lol
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Мне вот интересно, действительно ли кто-то отрабатывает XSS? Таргетов с XSS у меня хуева туча, а толку от них ноль.
 
Поддерживаю человека выше,очень часто xss нахожу,но не понятно что с этим дальше делать
если таргет весомый — соц. инженерия + воровство cookies и пароля (потенциального)
 
Мне вот интересно, действительно ли кто-то отрабатывает XSS? Таргетов с XSS у меня хуева туча, а толку от них ноль.
Ну это уже таргеты такие, что вроде и можно, а и нахер не надо. Был бы интерес- сидел бы те куки мониторил каждые 5 минут, упали\не упали
 
Многие недооценивают XSS, но по опыту скажу что почти всегда корпа ведется на фишинг

Для самых маленьких:
1. поднял beef framework
2. поискал корп почты по доркам/базкам/osint
3. софрмировал письмо, засунул XSS под гиперссылку
4. из панели beef ожидаешь входа сотрудник(а/ов) в админку
 
Broken Access Control - мой любимый, везде есть, даже тут
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх