ಟ್ವೀಟ್ಗಳು
- ಟ್ವೀಟ್ಗಳು
- ಟ್ವೀಟ್ಗಳು & ಪ್ರತಿಕ್ರಿಯೆಗಳು
- ಮಾಧ್ಯಮ
@kinugawamasato ತಡೆಹಿಡಿಯಲಾಗಿದೆ
ನೀವು ಖಚಿತವಾಗಿಯೂ ಈ ಟ್ವೀಟ್ಗಳನ್ನು ನೋಡಲು ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ಗಳನ್ನು ನೋಡುವುದು @kinugawamasato ಅವರನ್ನು ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ.
-
Masato got the first
#IsolatedScripts T-shirt!
!








https://twitter.com/kinugawamasato/status/825499751168618497 … -
Bypass IE XSS filter for POST requests with any POST payload (it is not triggered at all). Of course PDF is used: http://insert-script.blogspot.co.at/2017/01/complete-internet-explorer-xss-filter.html …
-
Wrote up a summary of some of the content security policy related work we have been up to on http://GitHub.com https://githubengineering.com/githubs-post-csp-journey/ …
-
It works on Chrome: <meta http-equiv=refreſh content=0;url=//example/> https://jsfiddle.net/9puew6aL/ (Reported in https://bugs.chromium.org/p/chromium/issues/detail?id=678150 …)
-
Posted four old browser bugs https://alf.nu/WebkitURLs and a new one https://alf.nu/SafariReaderUXSS …pic.twitter.com/izc4q9nkno
-
Finally MS killed UTF-7 in Edge? No, it's alive in text/xml :D text/html: http://vulnerabledoma.in/char_test?charset=utf-7&xss=0&body=%2BADw-script%2BAD4-alert%281%29%2BADw-/script%2BAD4%2D … text/xml: https://vulnerabledoma.in/char_test?charset=utf-7&xss=0&mime=text/xml&body=%2BADw-script%20xmlns=%22http://www.w3.org/1999/xhtml%22%2BAD4-alert%281%29%2BADw-/script%2BAD4%2D …
-
多分この問題が、
@shhnjk さん発見のアドレスバー偽装バグとほぼ同じ原因かな?https://twitter.com/shhnjk/status/807106208318492673 … -
偶然見たEdgeのURLの最大長の検証記事、"2135文字のページを開いたところ…href属性の値が表示され"たって部分は悪用可能なアドレスバー偽装バグがあったってことだと思うんだけど、実は脆弱性だったっていうのはよくあることだよねぇhttps://www.ka-net.org/blog/?p=6187
-
毎年恒例のCure53 XSSMas Challenge、今年は出題側で協力しました!1月の終わりまで賞金もでます。まだ正解者は出ていないので、ぜひ挑戦してみてくださいー。発展的な攻撃技術を学べるはずです。 https://xssmas2016.cure53.de/
-
Not that it matters, but this is also an XSS auditor bypass. https://goo.gl/VdE0xF https://twitter.com/sirdarckcat/status/815195765119287300 …
-
Blogged! XSS Auditor bypass using <param> http://masatokinugawa.l0.cm/2016/12/xss12.html … (日本語) http://mksben.l0.cm/2016/12/xssauditor-bypass-using-paramtag.html … (English)
-
A few thoughts on vulnerability pricing http://sirdarckcat.blogspot.com/2016/12/vulnerability-pricing.html …
-
Bypassing CSP script nonces via the browser cache: http://sebastian-lekies.de/csp/attacker.php …. Nonces are incompatible with most caching mechanisms.
#CSP -
Santa was arrested. Help him and solve...
The Cure53 XSSMas Challenge 2016! https://xssmas2016.cure53.de/ -
The Cure53 XSSMas Challenge 2016 will start tomorrow (22nd of December 2016) at precisely 2pm CET. We will then tweet the URL. Stay tuned :D
-
1年ごしの公開になりますが、XSSフィルターを利用したXSSの資料の完全版を公開しました。Nightmare 2と4が新たに公開した部分です。あとでPoCを別ページにまとめて公開します。http://www.slideshare.net/masatokinugawa/xxn-ja/67 …
-
seems Microsoft removed the template literal filter rules from Edge's XSS filter in Dec's patch :D It works again: http://vulnerabledoma.in/xss_js?q=%22-alert%601%60// …
-
Firefoxで3xxレスポンス表示の件、13年に報告してるんだけどフォールバックとして表示してるから期待した動作みたいなこと言われて"RESOLVED INVALID"で終わった。 https://bugzilla.mozilla.org/show_bug.cgi?id=888953 …http://d.hatena.ne.jp/hasegawayosuke/20161210/p1 …
-
Edge URL bar spoofing PoC by
@shhnjk. According to his blog, MS said "not a valid vulnerability". I can't understand :(https://twitter.com/shhnjk/status/807106208318492673 … -
これ、Win8.1でまだ動作するのを確認。 塞がれたのWin10だけっぽいですねー。
ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.
Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.
Eduardo Vela
alex
Patrick Toomey
Masato Kinugawa
Erling Ellingsen
Sebastian Lekies
Cure53