通过作用域标签绕过 CSP 的存储 XSS,获得$13,950赏金奖励
背景介绍: H1最近披露了一处GitLab的漏洞,白帽通过作用域标签绕过CSP,从而实现存储型XSS攻击,该漏洞已经在 Gitlab 15.3.2 版本修复。 漏洞详情: 要复现该漏洞,需要以下前提条...
骨哥说事公众号首发地
背景介绍: H1最近披露了一处GitLab的漏洞,白帽通过作用域标签绕过CSP,从而实现存储型XSS攻击,该漏洞已经在 Gitlab 15.3.2 版本修复。 漏洞详情: 要复现该漏洞,需要以下前提条...
背景介绍: 首先来看张图: 图片来自一位泰国的白帽小哥 Supakiad Satuwan,在本文中将讲述他在微软漏洞赏金计划中发现的第一个有效漏洞,因为该漏洞也让其荣登 MSRC 2022 Q3 安全...
背景介绍: 你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。 Param Miner: Param...
背景介绍 文章来自一位国外名叫Santosh Kumar Sha的印度白帽子,本篇文章中用到的工具如下: 工具列表 Subfinder:https://github.com/projectdiscov...
背景介绍: 该漏洞已在 2021 年初修复,但是仍然能够在许多公司中利用它,例如Paypal、Atlassian、Microsoft、GitLab、Yahoo等等。 GitLab甚至为后来的存储型XS...
背景介绍: 今天的分享来自一位名为Takshal(tojojo)的白帽子,他是一名来自印度的网络安全研究员和开发人员。他在信息安全行业有着3年以上的经验,同时也有自己的YouTube频道,这也是他的第...
本篇文章共1297字,预计阅读时间4分钟。 背景介绍: 今天的故事来自国外一位名为Renwa的白帽子(https://twitter.com/RenwaX23),这也是他提交给Opera的第二个漏洞-...
前言 这是一个4年前白帽发现的漏洞,虽然已经过去了4年之久,但这个漏洞的挖掘方式和思路依然值得我们学习,让我们开始吧。 信息收集 通过子域枚举,发现一处子域“ https://m-nexus.thef...
【🪐工具推荐】 一款递归目录扫描工具,界面亲切,使用舒服 【🪐文章推荐】在 Copilot Studio 的帮助下实现SSRF 【🪐工具推荐】JEB-5.15.0.202408212153 【🪐工具推...