
DOM Based Cross Site Scripting (XSS) - CrowdStream - Bugcrowd
2024年11月5日 · This summary outlines the discovery and mitigation of DOM-Based Cross-Site Scripting (XSS) vulnerabilities within the NASA web application. DOM-Based XSS is a type of web security vulnerability that exploits the Document Object Model (DOM) of a web page to inject and execute malicious JavaScript code in the victim's browser.
‘黑掉’NASA:SSRF、子域接管以及XSS | CN-SEC 中文网
2024年6月3日 · 运行结果: 白帽小哥第一时间报告了发现的漏洞,两周后,NASA修补了所有的漏洞。 同时,NASA还给白帽小哥发了很酷的电子邮件“以表达他们对白帽小哥发现这些漏洞所做出努力的赞赏~” 以上内容由骨哥翻译并再创作。
【翻译】记一次对NASA的渗透测试:SSRF + 子域接管 + XSS
尽管我认为这已经足够作为 XSS 的 PoC,但我决定再进一步,利用更多功能强大的有效负载武器化攻击。 这个有效负载可以编写复杂的恶意 JavaScript程序,将它们上传到某个地方,并将其导入 HTML 代码中。
How I found Bug on NASA. HTML INJECTION TO XSS - Medium
2024年7月1日 · Cross-site scripting (XSS) is a security vulnerability that enables attackers to inject malicious scripts into content from otherwise trusted websites. These scripts can hijack user...
‘黑掉’NASA:SSRF、子域接管以及XSS - Guge's Blog
2024年6月2日 · 运行结果: 白帽小哥第一时间报告了发现的漏洞,两周后,NASA修补了所有的漏洞。 同时,NASA还给白帽小哥发了很酷的电子邮件“以表达他们对白帽小哥发现这些漏洞所做出努力的赞赏~” 以上内容由骨哥翻译并再创作。
XSS in NASA | InfoSec Write-ups - Medium
2021年6月5日 · The title may confuse you a little bit because I know, you’re not expecting NASA. But I promise if you follow me without skipping a single line I’ll make my point perfect 😉. If you …
How a Lazy Bug Bounty Hunter got a place on NASA HOF ( An XSS …
2024年8月20日 · The output file revealed five successful XSS hits. I opened them, and there it was — a shiny, exploitable XSS vulnerability on a NASA subdomain.
Google Dorking for an XSS in NASA | Jessar Qais | Blog
2024年3月15日 · This post is about a duplicate XSS vulnerability I discovered in NASA by Google dorking.
How I Found a Reflected XSS - Medium
2024年2月11日 · In this first article I will be explaining how I found a Reflected XSS on a radected.com subdomain, I received some messages from some people asking me how I did it, what the process was, etc ...
震惊!堂堂美国宇航局(NASA)居然存在 XSS漏洞 | CN-SEC 中文网
2021年10月31日 · 堂堂美国宇航局(NASA)居然存在 XSS漏洞 https://cn-sec.com/archives/606035.html. 免责声明: 文章中涉及的程序 (方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系 (建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉. 原文始发于微信公众号(我不是Hacker):震惊! 堂堂美国宇航局(NASA)居 …
- 某些结果已被删除