IT-компании
Информационная безопасность
Разработка веб-сайтов
Тестирование IT-систем
Тестирование веб-сервисов
Комментарии 9
+1

Я бы поискал тут https://admin.mail.ru/Новая папка (3)/пароли.txt, да уже потерли все :/

+6
А за континентом за такую пост-эксплуатацию уже б давно выписали ремня. Особенно за слив пользователей :)
+4
Ждем открытия новых уязвимостей и прочего уже со скриншотами с мэйла нового актуального дизайна.
0
Лучше всего для защиты от XSS использовать шаблонизатор с автоэкранированием, например, твиг.
0
«Также я хотел бы рассказать о баге Double Authentication Bypass на mail.ru, но, к сожалению, уязвимость пока не была исправлена и помечена как «Informative», поэтому, увы, его здесь не будет.» Если они не считают это уязвимостью — почему бы и не рассказать?
+1
уязвимость пока не была исправлена
Bugbounty подразумевает что нельзя о ней рассказывать до фикса.
0
В 00:10 я обнаружил, что мой blind xss скрипт выполнился в админ панели не известного мне сайта admin.undefined.com/index и мне пришли логи на сервер. В то время не было даже мысли о том, что будет возможность получить доступ к админ панели, так как чаще всего cookies защищаются флагом http only.

Расскажите, пожалуйста, подробнее о том, как вам XSS помог получить доступ. Я так понимаю, что для эксплуатации XSS кто-то с админ правами должен зайти на страницу с XSS injection или кликнуть на ссылку(например через фишинг письмо).


Правильно ли я понимаю, что последовательность следующая:


  1. Скрипт куда-то отправил в какой-то форме XSS payload
  2. Кто-то из админов зашел на страницу где отображался XSS payload
  3. Браузер выполняя XSS payload выслал куки к вам
0
Браузер админа выполняя XSS payload выслал куки к вам
Именно так.
Только полноправные пользователи могут оставлять комментарии. , пожалуйста.