XSS: Bypassing CSP is Nonce-nse thanks to bugpoc.com cards challenge

  Рет қаралды 3,221

The XSS rat

The XSS rat

Күн бұрын

Пікірлер: 18
@SecretLetters
@SecretLetters 3 жыл бұрын
good video mate
@TheXSSrat
@TheXSSrat 3 жыл бұрын
Thank you amazing hacker friend ❤️❤️
@m.a8538
@m.a8538 3 жыл бұрын
I love your videos, keep it up 🙏🙏🙏.
@TheXSSrat
@TheXSSrat 3 жыл бұрын
Thank you friend ❤️❤️❤️
@Trick_E_Lemonz
@Trick_E_Lemonz 3 жыл бұрын
Love the videos bud :)
@TheXSSrat
@TheXSSrat 3 жыл бұрын
❤️❤️❤️
@freyeahshah4494
@freyeahshah4494 3 жыл бұрын
❤️❤️
@eduardj-e8x
@eduardj-e8x 3 жыл бұрын
🔥🔥❤️
@Hellohellohello803
@Hellohellohello803 Жыл бұрын
I'm so lost. lol
@oldGoatMilk
@oldGoatMilk 3 жыл бұрын
🔥🃏🃏🔥
@mach1ne722
@mach1ne722 Жыл бұрын
This is such a bad explanation, you cannot deduce and understand everything, without having to read the third party resources. The PoC has the same naming variables; what is the meaning of the second parameter 'hack' of the both open function calls. And how is the message listener work in this scenario exactly. I would appreciate a bit longer videos with much more thorough explanations that don't rase more questions than they answer. Thanks.
@alexandrefernandes48
@alexandrefernandes48 3 жыл бұрын
Very Nice!! I have exploit it in a different way, I hope it is considered a valid way xD. Thanks for that challenge, I’m looking forward to the next one. @fernale
@robbeverwilghen
@robbeverwilghen 3 жыл бұрын
May I ask how you exploited it? :)
@robbeverwilghen
@robbeverwilghen 3 жыл бұрын
@@alexandrefernandes48 Oh nice thanks! I was also able to always win, and found an html injection in the str, but wasn't able to exploit it to xss
@TheXSSrat
@TheXSSrat 3 жыл бұрын
Sorry bro, we were not able to get your poc working :(
@alexandrefernandes48
@alexandrefernandes48 3 жыл бұрын
@@TheXSSrat np bro, I realized that it was wrong very late.
Do you know what XSS is?
13:42
The XSS rat
Рет қаралды 1,2 М.
Please use CSP headers
0:58
TomDoesTech
Рет қаралды 10 М.
За кого болели?😂
00:18
МЯТНАЯ ФАНТА
Рет қаралды 2,6 МЛН
The IMPOSSIBLE Puzzle..
00:55
Stokes Twins
Рет қаралды 145 МЛН
HELP!!!
00:46
Natan por Aí
Рет қаралды 69 МЛН
Walking on LEGO Be Like... #shorts #mingweirocks
00:41
mingweirocks
Рет қаралды 7 МЛН
Reflected XSS protected by CSP, with CSP bypass - Lab#30
8:33
Mohd Badrudduja
Рет қаралды 231
Beginner Bug Bounty Course | Web Application Hacking
4:52:12
Ryan John
Рет қаралды 262 М.
Omega Web App Integration with Google Ads 🚀
1:25
Yuma Heymans
Рет қаралды 5
Join Me In My Bug Bounty Cyber Crusades!
7:22
The XSS rat
Рет қаралды 485
XSS Bypassing  WAF POC  || liveramp.com
4:00
A9x
Рет қаралды 1,6 М.
MatomoCamp 2024 World Tour Edition - Room 1
11:55:00
MatomoCamp
Рет қаралды 786
#bugbountytips #hacker #hacking #cybersecurity
0:47
The XSS rat
Рет қаралды 376
MatomoCamp 2024 World Tour Edition - Room 2
11:44:21
MatomoCamp
Рет қаралды 470
Video Lesson on Control Panel Applets
3:20
Sir Angelo D Apostol
Рет қаралды 39
За кого болели?😂
00:18
МЯТНАЯ ФАНТА
Рет қаралды 2,6 МЛН