Pull to refresh

Comments 10

Очень нравятся ваши посты с подробным разбором, очень познавательно, спасибо! Делайте еще:)
Спасибо, приятно получать такие отклики, буду стараться писать почаще :)

А меня вот всегда интересовало одно: а как люди которые зарабатывают на багах/атаках узнают эти самые векторы атак? Ведь что бы придумать новый способ взлома нужно иметь представление о уже массовых/известных векторах, а где о них узнать?

Подскажите, а в таких публичных bug bounty программах можно без опасений исследовать веб-прилоежния на уязвимости или на всякий случай все же используется vpn и vps?
Мы можем внедрить хедер Set-cookie в ответ с желаемым названием, а также значением куки и установить её в браузере.


А как конкретно это эксплуатируется?
Вот, мы сделали запрос к серверу, вставив через CR-LF нечто, что пойдет в Http reponse отдельной строкой. Нам же придет этот ответ — что дальше? Т.е. злоумышленник может создать такой запрос, злоумышленнику же придет ответ с инжектом.
Кто-нибудь может пояснить конкретнее?
При авторизации, будет редирект хедер со ссылкой, а ниже вставиться Set-Cookie
Понятно, что в ответ будет установлена cookie. Что дальше, как это эксплуатируется? cookie будет установлена в том браузере, из которого пришел запрос — он уже должен быть скомпрометирован, верно?
Я просто пытаюсь понять практический сценарий атаки.
Единственное, что приходит в голову — это установка cookie для чистого сайта, скажем, twitter, при посещении сайта стороннего, делающего такой хитрый запрос к twitter.com.
Дальше, эта установленная печенька должна как-то сработать. Как? При посещении пользователем twitter.com, при том, что печенька содержала в своем теле закладку с тем же CRLF, что вставит в ответный код какой-то скрипт?
У меня немного опыта в этой сфере, пытаюсь разобраться.
Тема интересная, но технические подробности еще ускользают от восприятия )
Какие книги|статьи порекомендуете для изучения такого рода уязвимостей и их эксплуатации для начинающих?
Sign up to leave a comment.

Articles