Pull to refresh

Comments 31

Парни из Пентагона настолько суровы, что им глубоко пофиг…
А может собирают инфу:))
Угу, пробьют адрес по ай-пи и пришлют авианосец.
Перед началом выдвижения авианосца ударная группировка читает вот этот учебник:

это же америка! они так сотрудников набирают.
Тут бы акцент не на XSS, а на том, что у них получилось увести куки с помощью XSS и эти куки вообще что-то дали (они смогли с ними авторизоваться).
Оо нашел на Вашем сайте свою урезанную/слегка переписанную статью про AXFR
Ответил в личку ;)
Ссылка есть на Ваш сервис прямо там же.
Где прувы? Нашли XSS и выдали скрины XSS. Дали бы скрины админки, тогда уж. Имхо треш, позерство и шум из-за ничего 8)
Согласен) Таких пачку XSS можно слить и на наших гос. сайтах)
Я просто оттолкнулся от того, что в новости заявили.
Похоже что XSS все еще работает, но все alert тупо заменяют на void(0)
UFO landed and left these words here
chrome Version 25.0.1364.152 (185281)

Но сейчас скрипты вообще не работают. Вырезаются все script теги с содержимым
UFO landed and left these words here
странно, почему заминусовали.
Действительно, вопрос очень важный — что толку от этого alert? как увели куку у администратора? Как его заставили зайти по этой ссылке?
Потом еще один момент, на скрине видно, что используется asp.net, который по умолчанию все куки шифрует и не факт, что если склонировать куку, то сервер пустит в закрытые разделы.
Прочитав "(и к чему это привело)", открывал пост, ожидая увидеть фото избитого автора на фоне бравых парней — админов 87 левела из Пентагона.

Разочарован, честно говоря ;)
Авианосец плавает обычно в составе ударной группы по веской причине и во имя великой цели:

$fXss = FindXss ()
$fSqlInj = FindSQLHack ()

func $oil = download oil
func $demos = build democracy

// func $hack = find hackers
// not need

If $fXss or $fSqlInj {
send USS_George_Washington_carrier_strike_group ($oil, $demos)
}

Sign up to leave a comment.

Articles