[XSS] Le site de mon école n'est pas PROTEGE
SuppriméLe 26 février 2021 à 11:28:08 TheRamech a écrit :
Le 26 février 2021 à 11:22:07 Beexn a écrit :
Le 26 février 2021 à 11:18:57 0verflow6 a écrit :
Le 26 février 2021 à 11:18:13 Beexn a écrit :
Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS iciTes paramètres de requête ils sont quand même envoyés hein
Oui mais rien n'est stocké en BDD, donc ton code JS injecté ne sera pas "stocké" dans le code html de ta page de manière persistante..
Le 26 février 2021 à 11:19:06 TheRamech a écrit :
Le 26 février 2021 à 11:18:13 Beexn a écrit :
Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS iciTes paramètres de requête ils sont quand même envoyés hein
Et alors ? T'envoie un code client side sur un serveur, tu penses qu'il va l'interpréter ?
Rien n'est stocké mais on peut faire des sous-requêtes pour drop une table par exemple.
Je suis pas un expert, mais il y a toujours des mecs pour trouver le moyen de faire des trucs à la moindre petite faille.Rien avoir avec l'XSS alors, là dans ce cas c'est de l'injection SQL
Le 26 février 2021 à 11:19:50 GTA_NFS a écrit :
Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS iciJe suis sûr que le backend du site n'est pas protégé et qu'un jean-hacker peut facilement accéder au SGBD, ou même essayer du CSRF ect
Essaye avec une faille SQL pour te co alors, je parie que c'est protégé
Ah voilà c'est l'injection SQL que je voulais dire.
Le 26 février 2021 à 11:31:41 Beexn a écrit :
Le 26 février 2021 à 11:28:08 TheRamech a écrit :
Le 26 février 2021 à 11:22:07 Beexn a écrit :
Le 26 février 2021 à 11:18:57 0verflow6 a écrit :
Le 26 février 2021 à 11:18:13 Beexn a écrit :
Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS iciTes paramètres de requête ils sont quand même envoyés hein
Oui mais rien n'est stocké en BDD, donc ton code JS injecté ne sera pas "stocké" dans le code html de ta page de manière persistante..
Le 26 février 2021 à 11:19:06 TheRamech a écrit :
Le 26 février 2021 à 11:18:13 Beexn a écrit :
Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS iciTes paramètres de requête ils sont quand même envoyés hein
Et alors ? T'envoie un code client side sur un serveur, tu penses qu'il va l'interpréter ?
Rien n'est stocké mais on peut faire des sous-requêtes pour drop une table par exemple.
Je suis pas un expert, mais il y a toujours des mecs pour trouver le moyen de faire des trucs à la moindre petite faille.Rien avoir avec l'XSS alors, là dans ce cas c'est de l'injection SQL
Le 26 février 2021 à 11:19:50 GTA_NFS a écrit :
Le 26 février 2021 à 11:15:54 TheRamech a écrit :
Mais t'es un ahuri, c'est une barre de recherche donc pas stocké dans une BDD, on s'en BRANLE de la XSS iciJe suis sûr que le backend du site n'est pas protégé et qu'un jean-hacker peut facilement accéder au SGBD, ou même essayer du CSRF ect
Essaye avec une faille SQL pour te co alors, je parie que c'est protégé
Ah voilà c'est l'injection SQL que je voulais dire.
Pas de soucis
Le 26 février 2021 à 11:37:07 20Z2 a écrit :
Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?
L'identifiant si c'est un entier est souvent calculé par incrementation (le premier utilsiateur aura l'id 1, le second 2...), parfois il a aussi une forme hexadécimal
Le 26 février 2021 à 11:41:14 GTA_NFS a écrit :
Le 26 février 2021 à 11:37:07 20Z2 a écrit :
Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?L'identifiant si c'est un entier est souvent calculé par incrementation (le premier utilsiateur aura l'id 1, le second 2...), parfois il a aussi une forme hexadécimal
En l'occurrence la c'est un nombre qui semble être aléatoire entre 1 et 9223372036854775807, cependant j'imagine qu'il doit y avoir un certain patern ou quelque'chose qui est utilisé pour générer ce nombre.
Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug
+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur
En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps
l'op ce que tu as c'est une REFLECTED XSS c'est utile pour du phishing ( modifier la page, rediriger vers une autre page, voler des cookie) mais faut que l'utilisateur clique sur ton lien
les cookie permettent de stocker vos sessions / mdp etc
sur jvc c'est le cookie coniunctio qui permet de vous connecter automatiquement
hum... Je m'interesse plus trop à ça.
Tu pourras pas avoir de MDP logiquement... Donc tout les accès interessants sont foutu.
A part faire du black hat et détruire momentanément le site je vois pas grand chose...
Le 26 février 2021 à 11:44:09 KochkineDream a écrit :
Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur
En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps
mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas
Le 26 février 2021 à 11:45:55 EREN_DETER77 a écrit :
Le 26 février 2021 à 11:44:09 KochkineDream a écrit :
Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur
En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps
mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas
C'est triste puisque c'est un service qu'il rendrait au final
Autant laisser comme ça alors
Le 26 février 2021 à 11:45:32 fritetropcouite a écrit :
Les h4ck3urs ce malaise putain
Je suis pas un jean-hackeur, de base je suis un (futur) devellopeur qui n'a aucune connaissance sur le hacking, mais je m'interesse actuellement à la sécurité web pour protéger mes applications
Le 26 février 2021 à 11:46:33 Bomboro a écrit :
Go afficher une popup Hello world
Déja essayé, c'est grâce au petit alert('Hi!') que j'ai decouvert la faille
Le 26 février 2021 à 11:50:21 KochkineDream a écrit :
Le 26 février 2021 à 11:45:55 EREN_DETER77 a écrit :
Le 26 février 2021 à 11:44:09 KochkineDream a écrit :
Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur
En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps
mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas
C'est triste puisque c'est un service qu'il rendrait au final
Autant laisser comme ça alors
Oui c'est ça, je préfére ne rien reveler et laisser aux futurs kheys la joie de rédecouvrir la faille
Le 26 février 2021 à 11:43:11 20Z2 a écrit :
Le 26 février 2021 à 11:41:14 GTA_NFS a écrit :
Le 26 février 2021 à 11:37:07 20Z2 a écrit :
Personne qui sait comment un user ID est générer à la création d'un compte en général sur les sites ?L'identifiant si c'est un entier est souvent calculé par incrementation (le premier utilsiateur aura l'id 1, le second 2...), parfois il a aussi une forme hexadécimal
En l'occurrence la c'est un nombre qui semble être aléatoire entre 1 et 9223372036854775807, cependant j'imagine qu'il doit y avoir un certain patern ou quelque'chose qui est utilisé pour générer ce nombre et pour pas que deux user ce retrouve avec le même id.
Ça peut être 4253172036554478897 et deux secondes plus tard le prochain compte créer peut être 9203572036855745857 par exemple
pour detecter les SQLi tu utilises des condition booléne id=1 or 1=1 / id=1 or 1=2 si tu vois une diff dans l'affichage sqli
ou alors le time based, tu utilies la fonction sleep(5) si la requete met 5 secondes à s'envoyer c'est une sqli, ça marche bien quand t'as pas le retour visuel de ta requete
en general tu utilises burpsuite + regex + tu fuzz
Le 26 février 2021 à 11:50:21 KochkineDream a écrit :
Le 26 février 2021 à 11:45:55 EREN_DETER77 a écrit :
Le 26 février 2021 à 11:44:09 KochkineDream a écrit :
Le 26 février 2021 à 11:40:13 Mathox-BOT a écrit :
Contacte l'admin au lieux de vouloir un site imagine il te donne 10 balle pour avoir fixé un bug+1 contacte les pour faire la remonté de la faille ça jouera en ta faveur
En espérant qu'il n'y ai pas un autre khey qui l'exploite entre temps
mauvaise idée, c'est pas du bug bounty, essayer de fuzz des paramètes c'est illégal si le site n'accepte pas
C'est triste puisque c'est un service qu'il rendrait au final
Autant laisser comme ça alors
Tu peux signaler des xss / openredirect sur openbugbounty mais il te donne pas d'oseil
En fait hors programme qui te donne de l'argent en échange de trouver des vulnerabilités, c'est trop facile de trouver des vuln, moi j'en trouve sans chercher
Données du topic
- Auteur
- GTA_NFS
- Date de création
- 26 février 2021 à 11:14:17
- Date de suppression
- 26 février 2021 à 12:29:35
- Supprimé par
- Modération ou administration
- Nb. messages archivés
- 42
- Nb. messages JVC
- 42