일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- IDOR
- wargmae
- CTF
- report
- 구글해킹
- 취약점
- 우버
- XSS
- hackerone
- game
- wargame
- 컨설팅
- 케이쉴드주니어
- 정보보호관리진단
- 웹해킹
- writeup
- hacker101
- 인젝션
- 케쉴주4기
- 케이쉴드주니어4기
- 케쉴주
- bugbounty
- 면접후기
- 호스트헤더
- 버그바운티
- Googledorks
- Today
- Total
목록XSS (6)
Hack The World
https://pethuraj.com/blog/google-bug-bounty-writeup/ $3133.7 Google Bug Bounty Writeup- XSS Vulnerability! Google Bug Bounty writeup for which I earned some $ as a reward for reporting a XSS Vulnerability on one of Google's subdomains. pethuraj.com recon tool 을 사용하여 google 서브도메인 검색 tez.google.com 찾음 (현재 google pay) 해당 사이트 검색중 URL 에 referrer id 변수가 포함되는것을 찾음 구글해킹을 사용하여 referrer_id 가 포함된 검색결과를 찾음 ..
이번에는 게시판에 숫자를 입력후 타이머 생성버튼을 눌르면 해당 시간이 지나고 팝업창이 뜨는 형태의 게시판인거같다. 코드를 살펴보면 index.html 은 다음과 같고 timer.html은 Your timer will execute in {{ timer }} seconds. 다음과 같다. 코드를 살펴보면 입력하는 타이머 부분은 onload="startTimer('{{timer}}');" /> 부분에 들어가는거같다. 크러면 해당 코드를 닫고 alert 창을 실행시키면 되기에 3}}');alert('1 명령어를 입력후 실행시키면 다음과 같이 alert 창 생성
3번째 문제이다. 게시판 형태에서 image 부분을 클릭하면 이미지가 바뀌고 url 상에 frame# 뒤 숫자가 해당페이지에 맞게 변경된다. 코드를 살펴보자 Take a tour of our cloud data center. Image 1 Image 2 Image 3 코드를 살펴보면 다음과같다. 중요한 부분은 html += " "; 부분인거같다. 좀더 살펴보면 frame# 뒤에 들어가는 숫자가 num 부분에 들어가는거같다. 문 안에 있으니까 해당 코드를 실행시키기 위해 ' onerror=alert(1);' 를 url 에 입력시 다음과 같이 alert 실행
Level2 게시판에 댓글을 달수있는 페이지인거같다. 기본적으로 댓글을 입력해보니 문자열은 입력이되지만 를 필터링하는거같다. 코드를 살펴보면 다음과 같다. Chatter from across the Web. 아마도 댓글로 입력하는 부분은 html += "" + posts[i].message + "
wargame 에 대한 자세한 설명은 다른 블로그나 글들이 있기에 생략 Level 1 웹사이트에서 검색을 하는 페이지인거같다. 코드를 살펴보면 다음과 같다. page_header = """ """ page_footer = """ """ main_page_markup = """ """ class MainPage(webapp.RequestHandler): def render_string(self, s): self.response.out.write(s) def get(self): # Disable the reflected XSS filter for demonstration purposes self.response.headers.add_header("X-XSS-Protection", "0") if not sel..
미국 주식회사의 사이트인 AT&T 에서 발견된 XSS 인거같다. 원본 : https://medium.com/@godofdarkness.msf/reflected-xss-in-at-t-7f1bdd10d8f7 Reflected XSS In AT&T Hi today. I want to share how i found xss in AT&T. I find subdomain using google dork. medium.com 우선 헌터는 google dork 을 이용하여 서브도메인 site : *.att.com 을 검색하였다. 그결과 ilm.att.com 사이트를 발견하였고 이사이트에서 https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=https://ilm.aa..