Эксплуатация cookie-based XSS | $2300 Bug Bounty story
⠀Уже на протяжении довольно длительного времени я охочусь за уязвимостями на платформе HackerOne, выделяю некоторое количество времени вне основной работы, чтобы проверить любимые и новые программы. Бесчисленное количество раз приходилось натыкаться на cookie-based XSS уязвимость, которая и станет главной героиней этой статьи. Данный тип уязвимости возникает, когда значение параметра cookie рефлектится на страницу. По умолчанию они считаются self-XSS, если мы, в свою очередь, не докажем их опасность. Собственно, сегодня я расскажу, как эксплуатировать cookie-based XSS уязвимости, а также приведу пример из тестирования одной компании, от которой я получил $7300 в целом за исследование. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team
- AI-креативы в мобайле 2025: персонализация и «живой» контент
- Триллионы RWA ликвидности TradFi заходят в Solana. Как это изменит рынок DeFi?
- Compass Мессенджер: Взлет и падение Zoom: как стать лучшим сервисом видеоконференций, а спустя 3 года растерять все преимущество
- Особенности подачи входных данных при фаззинге в режиме Persistent Mode на примере Libfuzzer + CURL
- Безопасность: на каких инструментах нельзя экономить?
- eBPF глазами хакера
- Spark_news: Яндекс Еда запустила платформу краудсорсинга: рестораны предложат новые функции, а сервис их реализует
- Мир на пороге новой эры: как нейросети меняют жизнь и работу
- Дайджест мероприятий: В Москве пройдет Х Неделя устойчивого развития