В этом ролике ты увидишь, как можно поиметь доступ к аккаунту пользователя
РОЛ, включая почту и личный кабинет. Исследуя сайт провайдера, я нашел
xss-уязвимость, однако, админ прикрыл багу. Но я и не думал сдаваться, решив
изучить жертву подробнее...

Сначала я покажу тебе слабые места на сайте провайдера, а потом перейду к
поиску уязвимостей. Как бы это не было удивительно, но на сайте РОЛа я нашел 6
рабочих xss, причем 5 из них были нестандартными. Так же особый интерес
представляет почтовый сервис провайдера. Пароль в кукисах юзера не шифруется и
лежит в открытом виде, что не может не радовать хакерский взгляд. Кроме того, на
сайте оказался фотоальбом. Версия была патченной, но вскоре выяснилось, что баги
в ней все-таки есть. Я выбрал наиболее удобную xss и отправил заранее
подготовленный линк юзеру, email которого мне был известен. Результат не
заставил себя долго ждать. Вскоре я получил хэш пароля и отправил его на
расшифровку.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии