일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 케쉴주
- 구글해킹
- 면접후기
- 인젝션
- report
- bugbounty
- 정보보호관리진단
- IDOR
- hackerone
- 호스트헤더
- Googledorks
- 웹해킹
- wargame
- 우버
- writeup
- hacker101
- 케이쉴드주니어4기
- wargmae
- 취약점
- CTF
- XSS
- 버그바운티
- 케이쉴드주니어
- game
- 컨설팅
- 케쉴주4기
- Today
- Total
목록분류 전체보기 (28)
Hack The World
https://pethuraj.com/blog/google-bug-bounty-writeup/ $3133.7 Google Bug Bounty Writeup- XSS Vulnerability! Google Bug Bounty writeup for which I earned some $ as a reward for reporting a XSS Vulnerability on one of Google's subdomains. pethuraj.com recon tool 을 사용하여 google 서브도메인 검색 tez.google.com 찾음 (현재 google pay) 해당 사이트 검색중 URL 에 referrer id 변수가 포함되는것을 찾음 구글해킹을 사용하여 referrer_id 가 포함된 검색결과를 찾음 ..
https://pethuraj.com/blog/how-i-earned-800-for-host-header-injection-vulnerability/ How I earned $800 for Host Header Injection Vulnerability - Bug Bounty Writeups HTTP response header injection vulnerabilities arise when user-supplied data is copied into a response header in an unsafe way. pethuraj.com TIP If the website works with an arbitrary host header, the client can modify the host header..
이 사이트의 기능은 회원가입을 하는데 이메일을 입력하고 넘기면 회원가입이되는 구조인거같다. 코드를 살펴보면 confirm.html Thanks for signing up, you will be redirected soon... signup.html Enter email: Next >> welcome.html Welcome! Today we are announcing the much anticipated Sign up for an exclusive Beta. singup.html 에서 next 를 href 태그로 받아서 값을 넘기는거같다. href 태그이기에 간단하게 javascript:alert(1) 을 입력해주면 해결
이번에는 게시판에 숫자를 입력후 타이머 생성버튼을 눌르면 해당 시간이 지나고 팝업창이 뜨는 형태의 게시판인거같다. 코드를 살펴보면 index.html 은 다음과 같고 timer.html은 Your timer will execute in {{ timer }} seconds. 다음과 같다. 코드를 살펴보면 입력하는 타이머 부분은 onload="startTimer('{{timer}}');" /> 부분에 들어가는거같다. 크러면 해당 코드를 닫고 alert 창을 실행시키면 되기에 3}}');alert('1 명령어를 입력후 실행시키면 다음과 같이 alert 창 생성
3번째 문제이다. 게시판 형태에서 image 부분을 클릭하면 이미지가 바뀌고 url 상에 frame# 뒤 숫자가 해당페이지에 맞게 변경된다. 코드를 살펴보자 Take a tour of our cloud data center. Image 1 Image 2 Image 3 코드를 살펴보면 다음과같다. 중요한 부분은 html += " "; 부분인거같다. 좀더 살펴보면 frame# 뒤에 들어가는 숫자가 num 부분에 들어가는거같다. 문 안에 있으니까 해당 코드를 실행시키기 위해 ' onerror=alert(1);' 를 url 에 입력시 다음과 같이 alert 실행