Содержание
- 2. Поговорим про XSS Создадим универсальный пейлоад для поиска XSS Завтра - призы и разбор заданий Программа
- 3. Нафига?
- 4. XSS (Cross-Site Scripting) - это когда хакер может выполнить произвольный javascript в браузере жертвы в контексте
- 5. 1. при генерации html-страницы, когда в код подтягиваются: любые данные из БД, ранее указанные пользователем -
- 6. 1. пейлоад во все поля/параметры 2. рано или поздно выполнится alert() XSS - методология
- 9. F12 -> Ctrl+F -> "qweqwe"
- 12. alert()
- 13. XSS – Level 0
- 14. XSS: между тэгами разметки Привет, !
- 15. XSS: между тэгами разметки Привет, alert() ! /page.php?name= alert()
- 16. XSS: между тэгами разметки Привет, !
- 17. XSS: между тэгами разметки Привет, Вася alert() !
- 18. XSS: внутри значения аттрибута ">!
- 19. XSS: внутри значения аттрибута alert() ">! /page.php?name="> alert()
- 20. "> alert()
- 21. XSS – Level 1
- 22. XSS: между специфичных тэгов Привет,
- 23. XSS: между специфичных тэгов Привет,"> alert() /page.php?name="> alert()
- 24. XSS: между специфичных тэгов Привет,"> alert() /page.php?name="> alert() Сработает?
- 25. XSS: между специфичных тэгов Привет,"> alert() /page.php?name="> alert() НЕТ!
- 26. XSS: между специфичных тэгов Привет,"> alert() /page.php?name="> alert()
- 27. "> alert()
- 28. XSS: между специфичных тэгов var name=" ";
- 29. XSS: между специфичных тэгов var name=""> alert() "; /page.php?name="> alert()
- 30. XSS: между специфичных тэгов var name=""> alert() "; /page.php?name="> alert()
- 31. "> alert() + …(по ситуации)
- 32. XSS – Level 2
- 33. XSS: особенности HTML ">!
- 34. XSS: особенности HTML '>!
- 35. '"> alert()
- 36. XSS: внутри значения аттрибута ",">")..%>'>!
- 37. XSS: внутри значения аттрибута ! /page.php?name='> alert()
- 38. XSS: внутри значения аттрибута ! (autofocus onfocus не будут работать если у инпута type=hidden) /page.php?name='%20autofocus%20onfocus='alert();
- 39. XSS: внутри тэга script var name=" ";
- 40. XSS: внутри тэга script var name=""; alert();//"; /page.php?name=";+alert();//
- 41. XSS: внутри ссылки ">Вернуться
- 42. XSS: внутри ссылки Вернуться /page.php?returnUrl=javascript:alert()
- 43. XSS: внутри ссылки Вернуться /page.php?returnUrl=%20javascript:alert() Сработает?
- 44. XSS: внутри ссылки Вернуться /page.php?returnUrl=%20javascript:alert() ДА!
- 45. XSS: внутри ссылки Вернуться /page.php?returnUrl=%09javascript:alert()
- 46. XSS на biz.mail.ru Bounty – 500$ https://hackerone.com/reports/268245
- 50. XSS: внутри ссылки Вернуться /page.php?returnUrl=javascript:alert()
- 51. XSS – Level 3
- 52. '"> alert()
- 53. '"> alert()
- 54. '">
- 56. Плюсы iframe: 1. Легко заметить, если пейлоад встраивается в страницу, но на onload работают санитайзеры 2.
- 59. XSS – Level 1337
- 60. Пробелы между аттрибутами в тэге могут замениться слэшем Тэг необязательно закрывать! , нужно закрывать и его
- 61. From: '"> to: '">
- 62. XSS в личных сообщениях на ... Bounty – 3000$ https://hackerone.com/reports/...
- 63. Обрезали все, что подходит под паттерн " " Но незакрытый тэг нормализуется всеми современными браузерами в
- 65. + Bonus
- 66. Back to redirect XSS Вернуться /page.php?returnUrl=javascript:alert()
- 67. Может быть требовать формат URL: protocol://host:port/... ? Разработчик
- 68. Back to redirect XSS Вернуться
- 70. А может быть тогда просто запретить слово javascript в урле? Разработчик
- 71. Back to redirect XSS Вернуться
- 72. Ну, тогда я буду требовать, чтобы ссылка начиналась на http(s) или на / Разработчик
- 74. Скачать презентацию