Tweetovi
- Tweetovi, trenutna stranica.
- Tweetovi i odgovori
- Medijski sadržaj
Blokirali ste korisnika/cu @kinugawamasato
Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @kinugawamasato
-
Masato Kinugawa proslijedio/la je Tweet
DOMPurify 2.0.8 has been released: https://github.com/cure53/DOMPurify/releases/tag/2.0.8 … Please update asap in case you use jQuery 3.x and SAFE_FOR_JQUERY.
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
As I have no cool new findings, lets start the year with an old IE bug - bypassing Content-Disposition: attachment with mhtml: https://insert-script.blogspot.com/2020/01/internet-explorer-mhtml-why-you-should.html …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
報告したChromeの拡張機能のDoSが開示された。Windowsでchrome-extension:// URLの最後にドットをつけてアクセスするとその拡張機能が無効化されていたバグ。Chrome拡張の診断してるときたまたまみつけたやつ。 https://bugs.chromium.org/p/chromium/issues/detail?id=696200 …
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
Remember the mXSS via </p> or </br> I reported? Turns out that Chrome is correct according to spec. Spec bug is submitted here:https://github.com/whatwg/html/issues/5113 …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
Another write up of a bug found by
@SecurityMB in Google VRP! An XSS via Dom Clobbering in AMP4Emailhttps://research.securitum.com/xss-in-amp4email-dom-clobbering/ …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Pop Under制限のバイパスとして報告したこのバグ、$500らしいです。多分Pop Underに対してじゃなくて一回のキー入力で2個ウインドウを開く動作がポップアップブロッカーのバイパス扱いになったからかな?たなぼた。 https://bugs.chromium.org/p/chromium/issues/detail?id=836841#c21 …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
mXSS、思っていた以上に奥が深い。面白いんだけど知れば知るほどDOMPurifyの首を絞める結果に繋がる…。DOMは難しい
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
I learned this week how I can perform an error-based
#xssearch without using any#javascript! It takes advantage of *alternative text* when an object cannot be rendered and then styling it with a *custom font*. My full payload to the chall: https://gist.github.com/terjanq/33bbb8828839994c848c3b76c1ac67b1 …#xsleakspic.twitter.com/3CGE6m8jgJ
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
DOMPurify 2.0.2で、デフォルト設定で使用しているとXSSが起きてしまう問題が修正されています。2.0.1で発見されたバイパスの亜種です。原因となっている部分はブラウザのバグであると信じていますが、影響を受けるブラウザが多くすぐに修正されるとは思えません。お使いの方は更新してください。https://twitter.com/cure53berlin/status/1176069449683734528 …
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
You have to notice: ・"こんにちは(Hello) <b>[YOUR_INPUT]!</b>" is a valid JavaScript syntax ・You can execute arbitrary JavaScript without <>()&`= on the <script type=module> Thank you for challenging, all!
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
I don't know if anyone wants to know the solution of my old XSS challenge but this is the expected solution: https://vulnerabledoma.in/cny2018/omake.php?user=0%3Bimport%27data:text/javascript%3Bbase64,YWxlcnQoZG9jdW1lbnQuZG9tYWluKQ%27//&xss=%3Cscript%20id=welcomeMsg%20type=module%3E%3C/script%3E%3Cp%20x=%22 …https://twitter.com/kinugawamasato/status/984014228469280768 …
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
(CVE-2019-1030) Microsoft Edge uXSS write uphttps://leucosite.com/Microsoft-Edge-uXSS/?q …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
Slides for my Hitcon 2019 talk has been uploaded! It covers everything I know about cookie exploitation.https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
WordPress、JSONPエンドポイントをデフォルトで持っているので、WordPressが使用されているホストをCSPのscript-srcで許可すると部分的なバイパスが可能(Same Origin Method Executionが可能)になりますねー。 http://host/wp-json/wp/v2/posts/?_jsonp=http://elem.click
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
Masato Kinugawa proslijedio/la je Tweet
https://speakerdeck.com/filedescriptor/killing-with … A private talk I did few years ago, about how I turned a self-XSS to a site-wide CSRF on Twitter with MIME Sniffing, Cookie and OAuth tricks. I will present even more obscure Cookie tricks in this year
@hacksintaiwan.Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Masato Kinugawa proslijedio/la je Tweet
As I have to wait to release my LibreOffice finding: https://insert-script.blogspot.com/2019/07/errorpreparestacktrace-allows-to-catch.html … The JavaScript V8 engine has interesting features :)
@garethheyes your research helped a lot to have a proper use case ^^Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
Čini se da učitavanje traje već neko vrijeme.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.
to
