Topic de GTA_NFS :

[XSS] Le site de mon école n'est pas PROTEGE

Supprimé

Le 26 février 2021 à 11:28:08 TheRamech a écrit :

Le 26 février 2021 à 11:22:07 Beexn a écrit :

Le 26 février 2021 à 11:18:57 0verflow6 a écrit :

Le 26 février 2021 à 11:18:13 Beexn a écrit :

Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS ici

Tes paramètres de requête ils sont quand même envoyés hein

Oui mais rien n'est stocké en BDD, donc ton code JS injecté ne sera pas "stocké" dans le code html de ta page de manière persistante..

Le 26 février 2021 à 11:19:06 TheRamech a écrit :

Le 26 février 2021 à 11:18:13 Beexn a écrit :

Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS ici

Tes paramètres de requête ils sont quand même envoyés hein

Et alors ? T'envoie un code client side sur un serveur, tu penses qu'il va l'interpréter ? :rire:

Rien n'est stocké mais on peut faire des sous-requêtes pour drop une table par exemple.
Je suis pas un expert, mais il y a toujours des mecs pour trouver le moyen de faire des trucs à la moindre petite faille.

Rien avoir avec l'XSS alors, là dans ce cas c'est de l'injection SQL :ok:

Le 26 février 2021 à 11:19:50 GTA_NFS a écrit :

Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS ici

Je suis sûr que le backend du site n'est pas protégé et qu'un jean-hacker peut facilement accéder au SGBD, ou même essayer du CSRF ect :rire:

Essaye avec une faille SQL pour te co alors, je parie que c'est protégé

Ah voilà c'est l'injection SQL que je voulais dire. :hap:

Le 26 février 2021 à 11:31:41 Beexn a écrit :

Le 26 février 2021 à 11:28:08 TheRamech a écrit :

Le 26 février 2021 à 11:22:07 Beexn a écrit :

Le 26 février 2021 à 11:18:57 0verflow6 a écrit :

Le 26 février 2021 à 11:18:13 Beexn a écrit :

Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS ici

Tes paramètres de requête ils sont quand même envoyés hein

Oui mais rien n'est stocké en BDD, donc ton code JS injecté ne sera pas "stocké" dans le code html de ta page de manière persistante..

Le 26 février 2021 à 11:19:06 TheRamech a écrit :

Le 26 février 2021 à 11:18:13 Beexn a écrit :

Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS ici

Tes paramètres de requête ils sont quand même envoyés hein

Et alors ? T'envoie un code client side sur un serveur, tu penses qu'il va l'interpréter ? :rire:

Rien n'est stocké mais on peut faire des sous-requêtes pour drop une table par exemple.
Je suis pas un expert, mais il y a toujours des mecs pour trouver le moyen de faire des trucs à la moindre petite faille.

Rien avoir avec l'XSS alors, là dans ce cas c'est de l'injection SQL :ok:

Le 26 février 2021 à 11:19:50 GTA_NFS a écrit :

Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS ici

Je suis sûr que le backend du site n'est pas protégé et qu'un jean-hacker peut facilement accéder au SGBD, ou même essayer du CSRF ect :rire:

Essaye avec une faille SQL pour te co alors, je parie que c'est protégé

Ah voilà c'est l'injection SQL que je voulais dire. :hap:

Pas de soucis :ok:

Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug

Le 26 février 2021 à 11:37:07 20Z2 a écrit :
Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?

L'identifiant si c'est un entier est souvent calculé par incrementation (le premier utilsiateur aura l'id 1, le second 2...), parfois il a aussi une forme hexadécimal

Go modifier le menu de la cantine https://image.noelshack.com/fichiers/2016/47/1480212486-rgrrr.png

Sinon sérieusement change rien car ils peuvent te retracer et si ils te trouvent c'est renvoi direct

Tu peux rien faire avec une XSS réfléchie, à moins que les données transitent dans l’url et que tu peux partager ton lien pour faire du vol de cookies de session ou autres à ceux qui cliquent

Le 26 février 2021 à 11:41:14 GTA_NFS a écrit :

Le 26 février 2021 à 11:37:07 20Z2 a écrit :
Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?

L'identifiant si c'est un entier est souvent calculé par incrementation (le premier utilsiateur aura l'id 1, le second 2...), parfois il a aussi une forme hexadécimal

En l'occurrence la c'est un nombre qui semble être aléatoire entre 1 et 9223372036854775807, cependant j'imagine qu'il doit y avoir un certain patern ou quelque'chose qui est utilisé pour générer ce nombre.

Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug

+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur

En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps :rire:

Ce genre de topic

Moi : https://image.noelshack.com/fichiers/2019/14/4/1554368620-e29610b3-7711-40c8-a37e-afa37229945f.png

l'op ce que tu as c'est une REFLECTED XSS c'est utile pour du phishing ( modifier la page, rediriger vers une autre page, voler des cookie) mais faut que l'utilisateur clique sur ton lien
les cookie permettent de stocker vos sessions / mdp etc

sur jvc c'est le cookie coniunctio qui permet de vous connecter automatiquement

Les h4ck3urs ce malaise putain :pf:

hum... Je m'interesse plus trop à ça.

Tu pourras pas avoir de MDP logiquement... Donc tout les accès interessants sont foutu.

A part faire du black hat et détruire momentanément le site je vois pas grand chose...

Le 26 février 2021 à 11:44:09 KochkineDream a écrit :

Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug

+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur

En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps :rire:

mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas

Go afficher une popup Hello world :ok:

Le 26 février 2021 à 11:45:55 EREN_DETER77 a écrit :

Le 26 février 2021 à 11:44:09 KochkineDream a écrit :

Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug

+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur

En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps :rire:

mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas

C'est triste puisque c'est un service qu'il rendrait au final

Autant laisser comme ça alors

Le 26 février 2021 à 11:45:32 fritetropcouite a écrit :
Les h4ck3urs ce malaise putain :pf:

Je suis pas un jean-hackeur, de base je suis un (futur) devellopeur qui n'a aucune connaissance sur le hacking, mais je m'interesse actuellement à la sécurité web pour protéger mes applications :siffle:

Le 26 février 2021 à 11:46:33 Bomboro a écrit :
Go afficher une popup Hello world :ok:

Déja essayé, c'est grâce au petit alert('Hi!') que j'ai decouvert la faille :rire:

Le 26 février 2021 à 11:50:21 KochkineDream a écrit :

Le 26 février 2021 à 11:45:55 EREN_DETER77 a écrit :

Le 26 février 2021 à 11:44:09 KochkineDream a écrit :

Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug

+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur

En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps :rire:

mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas

C'est triste puisque c'est un service qu'il rendrait au final

Autant laisser comme ça alors

Oui c'est ça, je préfére ne rien reveler et laisser aux futurs kheys la joie de rédecouvrir la faille :hap:

Le 26 février 2021 à 11:43:11 20Z2 a écrit :

Le 26 février 2021 à 11:41:14 GTA_NFS a écrit :

Le 26 février 2021 à 11:37:07 20Z2 a écrit :
Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?

L'identifiant si c'est un entier est souvent calculé par incrementation (le premier utilsiateur aura l'id 1, le second 2...), parfois il a aussi une forme hexadécimal

En l'occurrence la c'est un nombre qui semble être aléatoire entre 1 et 9223372036854775807, cependant j'imagine qu'il doit y avoir un certain patern ou quelque'chose qui est utilisé pour générer ce nombre et pour pas que deux user ce retrouve avec le même id.

Ça peut être 4253172036554478897 et deux secondes plus tard le prochain compte créer peut être 9203572036855745857 par exemple :(

pour detecter les SQLi tu utilises des condition booléne id=1 or 1=1 / id=1 or 1=2 si tu vois une diff dans l'affichage sqli

ou alors le time based, tu utilies la fonction sleep(5) si la requete met 5 secondes à s'envoyer c'est une sqli, ça marche bien quand t'as pas le retour visuel de ta requete

en general tu utilises burpsuite + regex + tu fuzz

Le 26 février 2021 à 11:50:21 KochkineDream a écrit :

Le 26 février 2021 à 11:45:55 EREN_DETER77 a écrit :

Le 26 février 2021 à 11:44:09 KochkineDream a écrit :

Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug

+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur

En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps :rire:

mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas

C'est triste puisque c'est un service qu'il rendrait au final

Autant laisser comme ça alors

Tu peux signaler des xss / openredirect sur openbugbounty mais il te donne pas d'oseil

En fait hors programme qui te donne de l'argent en échange de trouver des vulnerabilités, c'est trop facile de trouver des vuln, moi j'en trouve sans chercher

Données du topic

Auteur
GTA_NFS
Date de création
26 février 2021 à 11:14:17
Date de suppression
26 février 2021 à 12:29:35
Supprimé par
Modération ou administration
Nb. messages archivés
42
Nb. messages JVC
42
En ligne sur JvArchive 245