![]() |
Всех с новым годом! На сайте есть xss, отправил письмо админам через Contact Us с уязвимой ссылкой. Они с удовольствием мне ответили и перешли по ссылке)
Что имею: COOKIE: c=_fbp=fb.1.1574624035664.2123872372;%20_ga=GA1.2. 1849478661.1574626518;%20__utma=43491835.184947866 1.1574626518.1574705004.1574742788.3;%20__utmz=434 91835.1574742788.3.3.utmcsr=admin.ohmedical.com|utmccn=(referral)|utmcmd=referral|utmcct=/products/82077/ Сама XSS на основном домене, а куки зацепились и с субдомена тоже. Подставляю на сколько хватает мозгов : http://2pic.ws/images/a16d1af647bd95...deb9ee18cf.jpg либо сессия закончилась, либо не правильно вставил? есть какой-то вариант импортировать в таком виде, в каком они снифаются? без танцев с бубном)) |
В куках Google Analytics и facebook. Ничего интересного нет.
|
как можно дополнить сниффер, чтобы он собирал по максимуму? или каждый раз рандом будет?
сейчас такой код. частиточно прилетели же куки с субдомена админского... .SpoilerTarget" type="button">Spoiler: Спойлер |
Цитата:
|
Цитата:
Цитата:
Цитата:
Загуглите готове решение у меня уже кровь из глаз от ваших постов идет. |
Цитата:
вариантов кода много разных на счет воровства кукисов. подумал, что чем больше информации состилит, тем легче будет пробраться, поэтому и выбрал самый большой код) откуда уже не помню |
Ну ваш снифер кривой, устревшие методы/функции. Копирование кода без его понимания чревовато. Прежде чем что-то поломать нужно понимать как его построить или как оно работает.
https://null-byte.wonderhowto.com/h...e-stealer-javascript-steal-passwords-0180833/ |
| Время: 00:40 |