Я обнаружил еще 1 весьма серьезную уязвимость.
Эксплуатируя ее злоумышленник может получить доступ к аккаунту жертвы.
Исследуя поддомен 2 уровня 'sprutio.beget.com', я выявил весьма забавную обработку создания папки. (os.mkdir)
Бэкенд построен на python .
файл обработчик:
/rpc/lib/FileManager/workers/local/makeDir.py
Дело в том, что наименование папки фильтруется весьма относительно.
Я смог создать вектор, который позволил мне эксплуатировать уязвимость типа хранимой xss.
В рамках поиска уязвимостей, пришло письмо:
Я обнаружил еще 1 весьма серьезную уязвимость. Эксплуатируя ее злоумышленник может получить доступ к аккаунту жертвы. Исследуя поддомен 2 уровня 'sprutio.beget.com', я выявил весьма забавную обработку создания папки. (os.mkdir) Бэкенд построен на python . файл обработчик: /rpc/lib/FileManager/workers/local/makeDir.py Дело в том, что наименование папки фильтруется весьма относительно. Я смог создать вектор, который позволил мне эксплуатировать уязвимость типа хранимой xss.