Connection Pool by Destination Example
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In diesem Exploit, @terjanq schlägt eine weitere Lösung für die Herausforderung vor, die auf der folgenden Seite erwähnt wird:
Lass uns sehen, wie dieser Exploit funktioniert:
Der Angreifer wird eine Notiz mit so vielen <img
-Tags laden, die /js/purify.js
so oft wie möglich (mehr als 6, um den Ursprung zu blockieren).
Dann wird der Angreifer die Notiz mit dem Index 1 entfernen.
Dann wird der Angreifer [den Bot die Seite laden lassen, um die verbleibende Notiz zu triggern] und wird eine Anfrage an victim.com/js/purify.js
senden, die er zeitlich festlegen wird.
Wenn die Zeit größer ist, war die Injektion in der übrig gebliebenen Notiz, wenn die Zeit geringer ist, war die Flag dort.
Um ehrlich zu sein, beim Lesen des Skripts habe ich einen Teil vermisst, wo der Angreifer den Bot die Seite laden lässt, um die img-Tags auszulösen, ich sehe nichts dergleichen im Code.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)