BugBounty & Hacking Resources – Telegram
BugBounty & Hacking Resources
1.18K subscribers
22 photos
2 videos
5 files
362 links
Download Telegram
I was writing a "Security in JavaScript" book, that I explained how you can make an advance XSS payload like this one:

[...{[Symbol.iterator]:\u0061lert.bind(null,'catfather')}]‍‍‍


https://x.com/hoseinshurabi/status/1941905813041201247
111
BugBounty & Hacking Resources
These vendors are making our job harder and harder https://x.com/garethheyes/status/1943258793883648450?s=46
توی نسخه جدید Firefox Nightly، یه تکنیک مخرب به اسم DOM Clobbering بگا رفت!

💡 قبل از این تغییر، اگه یه المنت HTML مثل
<img name="currentScript">
توی صفحه می‌ذاشتی، می‌تونست مقدار
 document.currentScript
رو خراب کنی یعنی مرورگر به جای اینکه به <noscript> واقعی اشاره کنه، اون img رو نشون می‌داد 😬

اما حالا:
دیگه نمی‌تونی با name یا id، ویژگی‌های داخلی document رو بازنویسی کنی (مثل document.currentScript, document.forms, document.location و غیره)


<img src=a name=currentScript>
<noscript>
alert(document.currentScript)
</noscript>
Please open Telegram to view this post
VIEW IN TELEGRAM
10😢4