Forwarded from APPSeX
X (formerly Twitter)
Sky Desperados (@jusxing) on X
I found an interesting vulnerability and wanted to share a brief summary:
There’s an endpoint that uses a unique ID in the URL (/example/123) and binds that ID to the user's PHP session cookie
After the binding, the server responds with a 302 redirect and…
There’s an endpoint that uses a unique ID in the URL (/example/123) and binds that ID to the user's PHP session cookie
After the binding, the server responds with a 302 redirect and…
❤1
I was writing a "Security in JavaScript" book, that I explained how you can make an advance XSS payload like this one:
https://x.com/hoseinshurabi/status/1941905813041201247
[...{[Symbol.iterator]:\u0061lert.bind(null,'catfather')}]https://x.com/hoseinshurabi/status/1941905813041201247
❤1 1 1
BugBounty & Hacking Resources
https://jorianwoltjer.com/blog/p/research/nonce-csp-bypass-using-disk-cache
اینو چند نفر تونستن متوجه بشن میخوام یه آمار بگیرم؟
Anonymous Poll
20%
کامل متوجه شدم🤯
15%
بیشترشو فهمیدم🧐
39%
سخت بود🧐
26%
علاقه ای به کلاینت ساید ندارم🤔
❤2 1
These vendors are making our job harder and harder
https://x.com/garethheyes/status/1943258793883648450?s=46
https://x.com/garethheyes/status/1943258793883648450?s=46
X (formerly Twitter)
Gareth Heyes \u2028 (@garethheyes) on X
These vendors are making our job harder and harder
❤1
BugBounty & Hacking Resources
These vendors are making our job harder and harder https://x.com/garethheyes/status/1943258793883648450?s=46
توی نسخه جدید Firefox Nightly، یه تکنیک مخرب به اسم DOM Clobbering بگا رفت!
💡 قبل از این تغییر، اگه یه المنت HTML مثل 😬
اما حالا:
دیگه نمیتونی با name یا id، ویژگیهای داخلی document رو بازنویسی کنی (مثل document.currentScript, document.forms, document.location و غیره)
<img name="currentScript">توی صفحه میذاشتی، میتونست مقدار
document.currentScriptرو خراب کنی یعنی مرورگر به جای اینکه به <noscript> واقعی اشاره کنه، اون img رو نشون میداد
اما حالا:
دیگه نمیتونی با name یا id، ویژگیهای داخلی document رو بازنویسی کنی (مثل document.currentScript, document.forms, document.location و غیره)
<img src=a name=currentScript>
<noscript>
alert(document.currentScript)
</noscript>
Please open Telegram to view this post
VIEW IN TELEGRAM
BugBounty & Hacking Resources
توی نسخه جدید Firefox Nightly، یه تکنیک مخرب به اسم DOM Clobbering بگا رفت! 💡 قبل از این تغییر، اگه یه المنت HTML مثل <img name="currentScript"> توی صفحه میذاشتی، میتونست مقدار document.currentScript رو خراب کنی یعنی مرورگر به جای اینکه به <noscript> واقعی…
Nightly نسخه آزمایشی مرورگر فایرفاکسه که هر شب آپدیت میشه.
این اپدیت هم برای این نسخه اومده هنوز وارد نسخه اصلی نشده
این اپدیت هم برای این نسخه اومده هنوز وارد نسخه اصلی نشده
😢1
BugBounty & Hacking Resources
https://x.com/mehdiparandin/status/1943774358326985187?s=46
حل کردید یا مشکلی بود بهم بگید:
@meydi7
@meydi7
🔥3
🔥6