<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    印度研究人員在 iCloud.com 中發現存儲型 XSS 漏洞,獲得 5,000 美元獎金

    sugar2021-02-22 09:50:12

    印度滲透測試工程師 Vishal Bharad因在iCloud.com上報告了存儲的跨站點腳本(XSS)漏洞而從Apple獲得了5,000美元的獎勵。

    當 Bharad 發現一個存儲的XSS漏洞時,他正在Apple * icloud.com*網站上搜索跨站點請求偽造(CSRF),不安全的直接對象引用(IDOR)和其他漏洞。

    登錄icloud.com后,他將有效負載插入到各處,并尋找在其中反映了有效負載或字符串的網頁。

    專家發現的漏洞位于iCloud上托管的Pages和Keynote軟件中。為了利用此問題,專家創建了一個新文檔或演示文稿,并在其名稱字段中輸入了XSS有效負載,然后與目標用戶共享了指向該文檔的鏈接。

    可以通過誘騙目標用戶訪問“設置”菜單中的“瀏覽所有版本”功能來完成攻擊。單擊“瀏覽所有版本”后,惡意有效負載將在受害者的瀏覽器中執行。

    下面是分步重現該錯誤的步驟:

    1. 轉到頁面/主題演講 https://www.icloud.com/pages/https://www.icloud.com/主題演講
    2. 使用名稱XSS負載“> <img src = x onerror = alert(0)>創建頁面或主題演講
    3. 發送給用戶或與任何用戶合作。
    4. 然后轉到頁面,進行一些更改并保存
    5. 再次,轉到頁面并轉到設置>>瀏覽器所有版本。
    6. 單擊瀏覽所有版本后。XSS將觸發
    xssicloud
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    印度滲透測試工程師 Vishal Bharad因在上報告了存儲的跨站點腳本漏洞而從Apple獲得了5,000美元的獎勵。當 Bharad 發現一個存儲的XSS漏洞時,他正在Apple * *網站上搜索跨站點請求偽造,不安全的直接對象引用和其他漏洞。登錄后,他將有效負載插入到各處,并尋找在其中反映了有效負載或字符串的網頁。可以通過誘騙目標用戶訪問“設置”菜單中的“瀏覽所有版本”功能來完成攻擊。單擊“瀏覽所有版本”后,惡意有效負載將在受害者的瀏覽器中執行。
    到目前為止,有道德的黑客從Apple Bug賞金計劃中獲得了將近30萬美元的報酬,他們在三個月的hack中發現了55個bug,其中11個是關鍵漏洞。在發現的55個漏洞中,有11個被評為嚴重嚴重,29個具有嚴重嚴重,13個具有中等嚴重以及2個具有低嚴重。iCloud是用于Apple產品的照片,視頻,文檔和與應用程序相關的數據的自動存儲機制。實際上,庫里稱自己為全職漏洞賞金獵人。
    蘋果AirTag爆出0day漏洞
    2021-10-06 10:16:06
    根據研究人員的說法,產生漏洞的原因在于這些頁面沒有對存儲XSS進行防護。因此,攻擊者可以利用丟失模式的電話號碼字段向AirTag注入惡意的有效載荷。研究人員在一篇文章中稱,受害者會認為他們被要求登錄iCloud,以便與AirTag的所有者進行聯系,而事實上,攻擊者已將他們重定向到了一個憑證劫持頁面。他還指出,AirTags可以被武器化,進行各種攻擊。
    蘋果周一推出了iOS、macOS、Safari、tvOS、iCloud、iTunes和watchOS的軟件更新,以修復總共67個獨特的安全漏洞,其中許多漏洞允許攻擊者在受影響的系統上執行遠程代碼。
    2022年的蘋果公司全球開發者大會(WWDC)本周已拉開帷幕,今年,大量網絡安全和隱私保護技術成為大會的技術亮點和焦點。
    對blackhat和defcon一些感興趣的議題做了一些小結。靜態分析blackhat里面一個靜態分析引擎的
    攻擊團伙情報 APT37組織使用Konni RAT攻擊歐盟目標 近期APT32(海蓮花)組織攻擊活動樣本分析 透明部落以“清潔運動”為主題對印度國防部下屬企業發起釣魚攻擊 疑似EvilNum針對歐洲金融實體
    XSS 掃描工具 -- DalFox
    2023-03-10 10:54:24
    它配備了強大的測試引擎,為滲透測試提供了許多利基功能!
    它的主要特性有:1、動態地語義分析網頁中的JavaScript源碼,Hook關鍵點,利用污點分析檢出 Dom-Based XSS2、極低的誤報率:通過監聽瀏覽器對話框彈出事件等進行驗證。--proxy value set proxy and all traffic will be routed from the proxy server through
    XSS漏洞是Web應用程序中最常見的漏洞之一。如果您的站點沒有預防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 這篇文章將帶你通過代碼層面去理解三個問題: 什么是XSS漏洞? XSS漏洞有哪些分類? 如何防范XSS漏洞?
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类