목록XSS (6)
Hack The World

https://pethuraj.com/blog/google-bug-bounty-writeup/ $3133.7 Google Bug Bounty Writeup- XSS Vulnerability! Google Bug Bounty writeup for which I earned some $ as a reward for reporting a XSS Vulnerability on one of Google's subdomains. pethuraj.com recon tool 을 사용하여 google 서브도메인 검색 tez.google.com 찾음 (현재 google pay) 해당 사이트 검색중 URL 에 referrer id 변수가 포함되는것을 찾음 구글해킹을 사용하여 referrer_id 가 포함된 검색결과를 찾음 ..

이번에는 게시판에 숫자를 입력후 타이머 생성버튼을 눌르면 해당 시간이 지나고 팝업창이 뜨는 형태의 게시판인거같다. 코드를 살펴보면 index.html 은 다음과 같고 timer.html은 Your timer will execute in {{ timer }} seconds. 다음과 같다. 코드를 살펴보면 입력하는 타이머 부분은 onload="startTimer('{{timer}}');" /> 부분에 들어가는거같다. 크러면 해당 코드를 닫고 alert 창을 실행시키면 되기에 3}}');alert('1 명령어를 입력후 실행시키면 다음과 같이 alert 창 생성

3번째 문제이다. 게시판 형태에서 image 부분을 클릭하면 이미지가 바뀌고 url 상에 frame# 뒤 숫자가 해당페이지에 맞게 변경된다. 코드를 살펴보자 Take a tour of our cloud data center. Image 1 Image 2 Image 3 코드를 살펴보면 다음과같다. 중요한 부분은 html += " "; 부분인거같다. 좀더 살펴보면 frame# 뒤에 들어가는 숫자가 num 부분에 들어가는거같다. 문 안에 있으니까 해당 코드를 실행시키기 위해 ' onerror=alert(1);' 를 url 에 입력시 다음과 같이 alert 실행

Level2 게시판에 댓글을 달수있는 페이지인거같다. 기본적으로 댓글을 입력해보니 문자열은 입력이되지만 를 필터링하는거같다. 코드를 살펴보면 다음과 같다. Chatter from across the Web. 아마도 댓글로 입력하는 부분은 html += "" + posts[i].message + "

wargame 에 대한 자세한 설명은 다른 블로그나 글들이 있기에 생략 Level 1 웹사이트에서 검색을 하는 페이지인거같다. 코드를 살펴보면 다음과 같다. page_header = """ """ page_footer = """ """ main_page_markup = """ """ class MainPage(webapp.RequestHandler): def render_string(self, s): self.response.out.write(s) def get(self): # Disable the reflected XSS filter for demonstration purposes self.response.headers.add_header("X-XSS-Protection", "0") if not sel..

미국 주식회사의 사이트인 AT&T 에서 발견된 XSS 인거같다. 원본 : https://medium.com/@godofdarkness.msf/reflected-xss-in-at-t-7f1bdd10d8f7 Reflected XSS In AT&T Hi today. I want to share how i found xss in AT&T. I find subdomain using google dork. medium.com 우선 헌터는 google dork 을 이용하여 서브도메인 site : *.att.com 을 검색하였다. 그결과 ilm.att.com 사이트를 발견하였고 이사이트에서 https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=https://ilm.aa..