Ce sujet a été résolu
Voilà le tutoriel est fait :
https://onche.org/topic/8[...]dual-boot-avec-windows-11
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
Tu m'as pris pour un mec compétent en Cyber ?
Spolier : non, sinon j'aurais un travail
Spolier : non, sinon j'aurais un travail
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
Tu m'as pris pour un mec compétent en Cyber ?
Spolier : non, sinon j'aurais un travail
Spolier : non, sinon j'aurais un travail
J'avais cru comprendre que tu avais l'OSCP, je confonds peut-être.
il y a 4 mois
J'avais cru comprendre que tu avais l'OSCP, je confonds peut-être.
Non clairement pas.
Et je REGRETTE d'avoir été dans le dev web au lieu de la CYBER. Tout mon avenir aujourd'hui serait différent.
Et je REGRETTE d'avoir été dans le dev web au lieu de la CYBER. Tout mon avenir aujourd'hui serait différent.
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
J'avais cru comprendre que tu avais l'OSCP, je confonds peut-être.
C'est @Bubblecum qui est OSCP il me semble
il y a 4 mois
Non clairement pas.
Et je REGRETTE d'avoir été dans le dev web au lieu de la CYBER. Tout mon avenir aujourd'hui serait différent.
Et je REGRETTE d'avoir été dans le dev web au lieu de la CYBER. Tout mon avenir aujourd'hui serait différent.
Il n'est jamais trop tard
il y a 4 mois
Si un autre utilisateur que toi n'est jamais exposé au payload c'est possible que tu puisse pas l'utiliser comme tu le souhaite.
Une fois que t'a POST l'image t'a aucun moyen de la GET ?
De toute façon tu pourra surement pas récupérer les cookies d'une potentiel victime vue que c'est super rare qu'ils soient pas en http only.
Une fois que t'a POST l'image t'a aucun moyen de la GET ?
De toute façon tu pourra surement pas récupérer les cookies d'une potentiel victime vue que c'est super rare qu'ils soient pas en http only.
il y a 4 mois
Si un autre utilisateur que toi n'est jamais exposé au payload c'est possible que tu puisse pas l'utiliser comme tu le souhaite.
Une fois que t'a POST l'image t'a aucun moyen de la GET ?
De toute façon tu pourra surement pas récupérer les cookies d'une potentiel victime vue que c'est super rare qu'ils soient pas en http only.
Une fois que t'a POST l'image t'a aucun moyen de la GET ?
De toute façon tu pourra surement pas récupérer les cookies d'une potentiel victime vue que c'est super rare qu'ils soient pas en http only.
Oui, effectivement comme Miko me l'a montré ils utilisent HTTPOnly donc c'est pas exploitable en l'état.
Dommage.
Mais il y a largement matière à trouver d'autres entrées
Dommage.
Mais il y a largement matière à trouver d'autres entrées

il y a 4 mois
Sinon tu crée une page web qui auto-envoie un formulaire qui POST l'image vers le site victime.
Et t'a une csrf + xss qui sert un pas à grand chose à mon avis.
Et t'a une csrf + xss qui sert un pas à grand chose à mon avis.
il y a 4 mois
Oui, effectivement comme Miko me l'a montré ils utilisent HTTPOnly donc c'est pas exploitable en l'état.
Dommage.
Mais il y a largement matière à trouver d'autres entrées
Dommage.
Mais il y a largement matière à trouver d'autres entrées

oui et c'est déja très cool d'avoir trouvé ça
il y a 4 mois
oui et c'est déja très cool d'avoir trouvé ça
Tu peux embed le payload dans l'exif de l'image et ça fire la XSS quand tu upload l'image, c'est assez drôle même si pas très praticable
il y a 4 mois
Tu peux embed le payload dans l'exif de l'image et ça fire la XSS quand tu upload l'image, c'est assez drôle même si pas très praticable
dans les exif ou le header content-type ?
Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
il y a 4 mois
Comment tu sais dans quelle dossier ils sont stocké ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
il y a 4 mois
dans les exif ou le header content-type ?
Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
Dans les exifs, une fois l'image sur le site la XSS s’exécute car le site output les exifs. Tu peux upload ce que tu veux même un .php mais nous avons pas de moyen de l’exécuter ensuite pour le moment
il y a 4 mois
ah mdr
t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.
c'est quoi cette passoire de fou que vous avez chopper
t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.
c'est quoi cette passoire de fou que vous avez chopper
il y a 4 mois
Comment tu sais dans quelle dossier ils sont stocké ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
c'est un ctf ou un vrais site ?
Le site utilise une URL dans le lien afin de récupérer des infos et les display sur la page, si tu remplace l'url par localhost ou 127.0.0.1 ça donne ces infos sur la page :
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
il y a 4 mois
Le truc c'est que si tu fais la même chose avec l'IP du site ça donne cloudflare en server et non Apache :
HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
il y a 4 mois
Le site utilise une URL dans le lien afin de récupérer des infos et les display sur la page, si tu remplace l'url par localhost ou 127.0.0.1 ça donne ces infos sur la page :
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8
Pas sûr si c'est une SSRF pour le moment..
Attends tu as eu une réponse HTTP 200 (Ok) ???
Sur quelle ressource ? J'ai que des 404 sur son localhost.
Sur quelle ressource ? J'ai que des 404 sur son localhost.
il y a 4 mois