InscriptionConnexion
Voilà le tutoriel est fait :

onche.org https://onche.org/topic/8[...]dual-boot-avec-windows-11
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
Tu m'as pris pour un mec compétent en Cyber ?
:zahi:


Spolier : non, sinon j'aurais un travail
:brise2:
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
Elchapka2
Elchapka2
4 mois
Tu m'as pris pour un mec compétent en Cyber ?
:zahi:


Spolier : non, sinon j'aurais un travail
:brise2:
J'avais cru comprendre que tu avais l'OSCP, je confonds peut-être.
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
J'avais cru comprendre que tu avais l'OSCP, je confonds peut-être.
Non clairement pas.

Et je REGRETTE d'avoir été dans le dev web au lieu de la CYBER. Tout mon avenir aujourd'hui serait différent.
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
Me0w
Me0w
4 mois
J'avais cru comprendre que tu avais l'OSCP, je confonds peut-être.
C'est @Bubblecum qui est OSCP il me semble
:miko_think:
il y a 4 mois
miko
miko
4 mois
C'est @Bubblecum qui est OSCP il me semble
:miko_think:
Ah
:miaou:
:miaou:

il y a 4 mois
Elchapka2
Elchapka2
4 mois
Non clairement pas.

Et je REGRETTE d'avoir été dans le dev web au lieu de la CYBER. Tout mon avenir aujourd'hui serait différent.
Il n'est jamais trop tard
:chat_gentil:
:miaou:

il y a 4 mois
Si un autre utilisateur que toi n'est jamais exposé au payload c'est possible que tu puisse pas l'utiliser comme tu le souhaite.

Une fois que t'a POST l'image t'a aucun moyen de la GET ?

De toute façon tu pourra surement pas récupérer les cookies d'une potentiel victime vue que c'est super rare qu'ils soient pas en http only.
il y a 4 mois
__Lain__
__Lain__
4 mois
Si un autre utilisateur que toi n'est jamais exposé au payload c'est possible que tu puisse pas l'utiliser comme tu le souhaite.

Une fois que t'a POST l'image t'a aucun moyen de la GET ?

De toute façon tu pourra surement pas récupérer les cookies d'une potentiel victime vue que c'est super rare qu'ils soient pas en http only.
Oui, effectivement comme Miko me l'a montré ils utilisent HTTPOnly donc c'est pas exploitable en l'état.

Dommage.

Mais il y a largement matière à trouver d'autres entrées
:)
:miaou:

il y a 4 mois
Sinon tu crée une page web qui auto-envoie un formulaire qui POST l'image vers le site victime.

Et t'a une csrf + xss qui sert un pas à grand chose à mon avis.

:Lain_nounours:
il y a 4 mois
Me0w
Me0w
4 mois
Oui, effectivement comme Miko me l'a montré ils utilisent HTTPOnly donc c'est pas exploitable en l'état.

Dommage.

Mais il y a largement matière à trouver d'autres entrées
:)
oui et c'est déja très cool d'avoir trouvé ça
il y a 4 mois
__Lain__
__Lain__
4 mois
oui et c'est déja très cool d'avoir trouvé ça
Tu peux embed le payload dans l'exif de l'image et ça fire la XSS quand tu upload l'image, c'est assez drôle même si pas très praticable
:miko_think:
il y a 4 mois
miko
miko
4 mois
Tu peux embed le payload dans l'exif de l'image et ça fire la XSS quand tu upload l'image, c'est assez drôle même si pas très praticable
:miko_think:
dans les exif ou le header content-type ?

Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
:lainsourire:
il y a 4 mois
Comment tu sais dans quelle dossier ils sont stocké ?

"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
:AttentionWhore:


c'est un ctf ou un vrais site ?
il y a 4 mois
__Lain__
__Lain__
4 mois
dans les exif ou le header content-type ?

Si le header content-type accepte des trucs aussi random faudrait tester d'upload autre chose que des images
:lainsourire:
Dans les exifs, une fois l'image sur le site la XSS s’exécute car le site output les exifs. Tu peux upload ce que tu veux même un .php mais nous avons pas de moyen de l’exécuter ensuite pour le moment
:miko_think:
il y a 4 mois
:chaplotiste_gif:
:miaou:

il y a 4 mois
ah mdr

t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.

c'est quoi cette passoire de fou que vous avez chopper
:zahi:
il y a 4 mois
__Lain__
__Lain__
4 mois
Comment tu sais dans quelle dossier ils sont stocké ?

"On peut aussi scanner un serveur apache dans son localhost" rien confruit tu parle d'une ssrf ?
:AttentionWhore:


c'est un ctf ou un vrais site ?
Le site utilise une URL dans le lien afin de récupérer des infos et les display sur la page, si tu remplace l'url par localhost ou 127.0.0.1 ça donne ces infos sur la page :

HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8

Pas sûr si c'est une SSRF pour le moment..
:miko_think:
il y a 4 mois
Le truc c'est que si tu fais la même chose avec l'IP du site ça donne cloudflare en server et non Apache :

HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
il y a 4 mois
miko
miko
4 mois
Le site utilise une URL dans le lien afin de récupérer des infos et les display sur la page, si tu remplace l'url par localhost ou 127.0.0.1 ça donne ces infos sur la page :

HTTP/1.1 200 OK
Date Fri, 25 Apr 2025 17:27:04 GMT
Server Apache
Content-Length 0
Content-Type text/html; charset=UTF-8

Pas sûr si c'est une SSRF pour le moment..
:miko_think:
Attends tu as eu une réponse HTTP 200 (Ok) ???

Sur quelle ressource ? J'ai que des 404 sur son localhost.
:miaou:

il y a 4 mois