The Beginner's Guide to Blind XSS (Cross-Site Scripting)

แชร์
ฝัง
  • เผยแพร่เมื่อ 29 ก.ย. 2024
  • 🚩Signup for Snyk's CTF 👉🏼 snyk.co/nahamsecctf
    📚 Purchase my Bug Bounty Course here 👉🏼 bugbounty.nahamsec.training
    XSS Hunter:
    github.com/man...
    Trufflehog XSS Hunter
    xsshunter.truf...
    💵 Support the Channel:
    You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
    ☕️ Buy Me Coffee:
    www.buymeacoff...
    JOIN DISCORD:
    discordapp.com...
    🆓 🆓 🆓 $200 DigitalOcean Credit:
    m.do.co/c/3236...
    💬 Social Media
    - / nahamsec
    - / nahamsec
    - twitch.com/nah...
    - / nahamsec1
    #bugbounty #ethicalhacking #infosec #cybersecurity #redteam #webapp

ความคิดเห็น • 104

  • @mahnooraltaf8525
    @mahnooraltaf8525 5 หลายเดือนก่อน +4

    Please make more detail videos on XSS and payload creation

  • @ray1472
    @ray1472 10 หลายเดือนก่อน

    Loved the video, helped me so much to be honest. Plz keep up the step by steps they help a lot.

  • @perspectiveafz4629
    @perspectiveafz4629 10 หลายเดือนก่อน

    Wow , great information. ❤

  • @jeremyg737
    @jeremyg737 11 หลายเดือนก่อน +1

    At 17:57 how did the opening angle bracket of the payload not get encoded when the closing angle bracket before it did?

    • @songoku-wy8cf
      @songoku-wy8cf 6 หลายเดือนก่อน

      I think, it's kinda security mechanism which kept in place to avoid xss. So, whenever any closing tag appears, it encodes it. So that no full tag will appear...even If you use img, script tag, closing bracket alone will be encoded by making our payload doesn't work

  • @ibrahimmuhammad4194
    @ibrahimmuhammad4194 11 หลายเดือนก่อน

    Nice one!

  • @Prem-Madhani
    @Prem-Madhani 11 หลายเดือนก่อน

    Please Make this type of contents

  • @geniusskills6151
    @geniusskills6151 11 หลายเดือนก่อน +1

    Audio is always low why ?

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +1

      I'm not seeing any issues. Can you tell me what you are watching this on?

    • @21genhackers
      @21genhackers 11 หลายเดือนก่อน +1

      @@NahamSec yup its always lower than other normal videos..

    • @PentesterPlaybook
      @PentesterPlaybook 11 หลายเดือนก่อน

      ​@@NahamSecvoice is good

  • @jaypanchal9748
    @jaypanchal9748 11 หลายเดือนก่อน

    make more content like this

  • @ngkrfkdarjbdsihb
    @ngkrfkdarjbdsihb 11 หลายเดือนก่อน

    Hiiie ben hope u doin well…love ya brother 🫡🤗🤗

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +1

      ❤️🥰

  • @TungAnhNguyen-vr8pr
    @TungAnhNguyen-vr8pr 11 หลายเดือนก่อน

    Can you help me?

  • @NareshKommuri
    @NareshKommuri 11 หลายเดือนก่อน +7

    This is really great to watch. I'm sure this will be beneficial for so many out there on the bugbounty path!! Looking forward for more videos like this. Cheers!!

  • @brs2379
    @brs2379 11 หลายเดือนก่อน +16

    Love this kind of video, please keep doing these videos where you go through your thought process step by step

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +9

      Thank you! Will do!

  • @samueljames7020
    @samueljames7020 หลายเดือนก่อน

    wouldnt converting the POST in php to htmlspecialchars just cancel any xss attacks anyways ?

  • @inventdev9160
    @inventdev9160 9 หลายเดือนก่อน +3

    Excellent tutorial! As a newbie to this BB world, this is the kind of video I am looking for.

  • @GoliTech
    @GoliTech 11 หลายเดือนก่อน +2

    Hi Nahamsec, thanks for your priceless inforamtion. could u pls tell us what will we get if we join to the channel as well? is there any extra content?

  • @mahnooraltaf8525
    @mahnooraltaf8525 5 หลายเดือนก่อน +1

    Thanka for uploading this video really helpful ❤

  • @Ajay-kz6zw
    @Ajay-kz6zw 11 หลายเดือนก่อน +2

    Make video about how to setup xss hunter🙏

  • @wamboowamboo2341
    @wamboowamboo2341 9 หลายเดือนก่อน +3

    It's great that you record such materials, I haven't watched everything yet, but you do a great job!

  • @sevada7975
    @sevada7975 2 หลายเดือนก่อน

    Hey NahamSec, I am a beginner hunter , and just thought, why are you configuring routing in such way to handle any cases of BXSS triggering, if you could simply add # at the end lol , like

  • @sushantsahani4185
    @sushantsahani4185 11 หลายเดือนก่อน +12

    Please make a video on xss vulnerability covering the thought process to identify xss, injecting payload, thought process to bypassing waf on real site

    • @i_am_dumb1070
      @i_am_dumb1070 11 หลายเดือนก่อน

      Cfbr

    • @darkmix4192
      @darkmix4192 6 หลายเดือนก่อน +1

      Using xss_vibes,xsstrike tool to bypassing waf.

    • @TheAwillz
      @TheAwillz 5 หลายเดือนก่อน +1

      Yeah I second this please.
      I’m a noob and keep making stupid syntax mistakes (amongst larger ones) would be really helpful if possible please mate

  • @Gourav_mujalde
    @Gourav_mujalde 11 หลายเดือนก่อน +1

    Please improve audio quality 🙏

  • @williamperry2074
    @williamperry2074 11 หลายเดือนก่อน +2

    Great video, presentation was excellent. I enjoy learning these techniques since I am new to the game. More videos like this is much appreciated.

  • @kianooshmehrandish7187
    @kianooshmehrandish7187 29 วันที่ผ่านมา

    kolato eshghe refiq❤

  • @mianashhad9802
    @mianashhad9802 11 หลายเดือนก่อน +1

    Love these beginner-centric videos.
    I am still waiting for the JavaScript for hackers one :)

  • @socalledhacker
    @socalledhacker 11 หลายเดือนก่อน +10

    This is something new to my knowledge. thnx bro...///

  • @loneliestwolf4228
    @loneliestwolf4228 11 หลายเดือนก่อน +1

    Wow !!! great explanation about XSS........THANK YOU VERY MUCH BEN !!!

  • @debugdebug-t6i
    @debugdebug-t6i 2 หลายเดือนก่อน

    Great

  • @shohaghasan5641
    @shohaghasan5641 7 หลายเดือนก่อน

    A large WOW!

  • @charlymarchiaro
    @charlymarchiaro 11 หลายเดือนก่อน +1

    Excellent, really good stuff.
    Please make more videos like this!

  • @faez322
    @faez322 8 หลายเดือนก่อน

    nice cap :D

  • @free_user
    @free_user 11 หลายเดือนก่อน +1

    Best one explain "how to hack". Thank you so much

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +2

      Enjoy!!

  • @MarkFoudy
    @MarkFoudy 11 หลายเดือนก่อน +1

    thank you

  • @KamalUddin-ih1vs
    @KamalUddin-ih1vs 10 หลายเดือนก่อน

    Hello sir
    Whare i get those website playing the xss,blind xss stored xss , csrf ,ssrf and so much more i playing the
    Metasploitable but its old
    Can you suggest the website 😢

  • @aniketakhade4452
    @aniketakhade4452 11 หลายเดือนก่อน +1

    Do you use any encodings here?

  • @krishnajoshi8643
    @krishnajoshi8643 9 หลายเดือนก่อน

    i watched your video..i had completed CEH and after CEH v11 can i go for CTF or need anything else ?

  • @themynamesb
    @themynamesb 10 หลายเดือนก่อน

    @nahamsec can you plz shr the custom script that you wrote (modification of the xsshunter script). It is nice and light weight.

  • @xtravious
    @xtravious 9 หลายเดือนก่อน

    Great Video! I take it you could do the same with SSRF by inputting a burp collab link within the tag and if it fires with HTTP / DNS responses it can be assumed that its executing. For this, could you use the Proof of Concept that Blind XSS would be present since the collaborator access link would be executed?

  • @discopernicus
    @discopernicus 10 หลายเดือนก่อน

    How easy is it to remove this xss script if it is planned to website without much management panel like linktree or heylink. Someone put it on mine and i don't know how to remove it

  • @nafizimtiaz9367
    @nafizimtiaz9367 11 หลายเดือนก่อน +1

    Useful Video as always. Hope to meet you someday at some LHE

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +2

      🤞🏽🤞🏽🤞🏽

  • @mohammadrezaabbasi4841
    @mohammadrezaabbasi4841 11 หลายเดือนก่อน +1

    Hey, Thanks for these awesome contents :))پرچمت بالاس

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน

      🇮🇷

    • @mohammadrezaabbasi4841
      @mohammadrezaabbasi4841 11 หลายเดือนก่อน

      🇮🇷🇮🇷🇮🇷🇮🇷@@NahamSec

  • @moneymac1114
    @moneymac1114 7 หลายเดือนก่อน

    Wow. Lemme subscribe right now! Great explanation

  • @this_name_is_not_available6923
    @this_name_is_not_available6923 11 หลายเดือนก่อน

    Damn 50k a day. That is someone’s average annual income already

  • @thamsanqangubane6411
    @thamsanqangubane6411 10 หลายเดือนก่อน

    Please do more if this type of videos for us to get the practical understanding of bug bounty....

  • @javascriptalert136
    @javascriptalert136 11 หลายเดือนก่อน

    Hey @NahamSec great video as always. I you should also make a video for XSS hunder set-up. like how to host it on server etc.

  • @baravind719
    @baravind719 11 หลายเดือนก่อน

    I have a query that if I use trufflesecurity then can I customise it like your payload?

  • @shaikshainsha8948
    @shaikshainsha8948 11 หลายเดือนก่อน

    I can keep onclick=alert(1) ..so when ever click it pops up

  • @loneliestwolf4228
    @loneliestwolf4228 11 หลายเดือนก่อน

    Looking forward for live hacking stream by you !!!!

  • @The_ancestor_of_Mars_humans
    @The_ancestor_of_Mars_humans 11 หลายเดือนก่อน

    make a video on , what is your way to bypass filters, and get your payload work

  • @Aks-jc3bq
    @Aks-jc3bq 11 หลายเดือนก่อน

    sir I new to this field please guide me how to start from scratch 🙏

  • @egryan1
    @egryan1 11 หลายเดือนก่อน

    Does the program usually require you tell them where you injected the payload i.e like in the address field or additional comment box if so how do you keep track of that.

  • @Ajay-kz6zw
    @Ajay-kz6zw 10 หลายเดือนก่อน

    Which tool use for blind xss?
    Truffles xsshunter is safe?

  • @root3038
    @root3038 11 หลายเดือนก่อน

    I saw in input area most of them is sanitzi based on html entity the any other option to bypass the sanitazi

  • @this_name_is_not_available6923
    @this_name_is_not_available6923 11 หลายเดือนก่อน

    Is it advisable to “spray and pray” the blind xss payload in headers?

  • @aligoodluck7064
    @aligoodluck7064 11 หลายเดือนก่อน

    i like your hat whats the arabi word meanings ?

  • @LukasLinde-p7s
    @LukasLinde-p7s 10 หลายเดือนก่อน

    what to do when the input field cuts off all signs

  • @alizareii8307
    @alizareii8307 11 หลายเดือนก่อน

    You are great دمت گرممم

  • @hxmo656
    @hxmo656 11 หลายเดือนก่อน +1

    Could we also use Burp Collab

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +1

      No, burp collab doesn't allow you to serve JS. You need to either use a tool or create your own

    • @PentesterPlaybook
      @PentesterPlaybook 11 หลายเดือนก่อน

      ​@@NahamSecsir i have hostinger hosting but i don't know how to host this can you make a full video on hosting bxss

  • @pichik1836
    @pichik1836 11 หลายเดือนก่อน

    any good event with import for that input tag

  • @dprzxc
    @dprzxc 11 หลายเดือนก่อน

    Tehran on the hat =))

  • @imamulhuda6202
    @imamulhuda6202 11 หลายเดือนก่อน

    Make the audio louder please ☹️

  • @khanmamun52
    @khanmamun52 11 หลายเดือนก่อน

    This content for beginner🙄🙄

  • @lovefacts1555
    @lovefacts1555 11 หลายเดือนก่อน

    for input we can add attributes like (onload) e.g: '" onload="JS_here"/>

  • @AAA-rk2fj
    @AAA-rk2fj 10 หลายเดือนก่อน

    thanks naham

  • @sherminmehdi8748
    @sherminmehdi8748 10 หลายเดือนก่อน

    Thank U bro🎉🎉🎉🎉❤

  • @The_Dark_Cats
    @The_Dark_Cats 11 หลายเดือนก่อน

    More like this please! Great information.

  • @steiner254
    @steiner254 11 หลายเดือนก่อน

    Awesome

  • @mr.researcher1525
    @mr.researcher1525 11 หลายเดือนก่อน

    More...walkthrough. ❤️

  • @ysxninja
    @ysxninja 11 หลายเดือนก่อน

    beautiful stuff

  • @zTech300
    @zTech300 11 หลายเดือนก่อน

    Great video, more content like this please.

  • @rajeshranjan7034
    @rajeshranjan7034 11 หลายเดือนก่อน

    Thankyou Ben

  • @gokulsudhakar2203
    @gokulsudhakar2203 11 หลายเดือนก่อน

    Brilliant stuff!

  • @AzScep00
    @AzScep00 11 หลายเดือนก่อน

    First comment hehe

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +1

      Almost!

    • @ngkrfkdarjbdsihb
      @ngkrfkdarjbdsihb 11 หลายเดือนก่อน

      I was first hihi😊😊

  • @Mohamad-xb1pv
    @Mohamad-xb1pv 11 หลายเดือนก่อน

    Hello, what is written on your hat and where did you buy it? It is very beautiful

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน

      I made it. It says Tehran

  • @blackshell4286
    @blackshell4286 11 หลายเดือนก่อน +1

    I liked what was written on your hat. I would like to ask a question: I create websites by purchasing a theme and modifying it. Do the topics take into account the issue of structured code from inputs such as sql, xss, etc.? If not, what should I do to make the client's site more secure? Greetings to you from Morocco

  • @M1L2F6
    @M1L2F6 11 หลายเดือนก่อน +1

    This is awesome! I like how you don't rehash the basics everyone is trying to teach.

  • @j0hnny_R3db34rd
    @j0hnny_R3db34rd 11 หลายเดือนก่อน

    Welcome to 20 years ago.

  • @papafhill9126
    @papafhill9126 11 หลายเดือนก่อน +3

    For 18:24, I'd guess using something like:
    input type=image src=something.png onload=alert(1)
    Or
    input autofocus onfocus=alert(1)
    Not sure those are right, but that's my guess.

    • @NahamSec
      @NahamSec  11 หลายเดือนก่อน +2

      autofocus onfocus should be the right answer, but it may need some playing around.

  • @Andrei-ds8qv
    @Andrei-ds8qv 11 หลายเดือนก่อน

    The CTF first challage is to manage to register and invite your friends

  • @howtodefeatgangstalking
    @howtodefeatgangstalking 11 หลายเดือนก่อน

    Could you make a video doing XSS against a WordPress web-site and show different ways one could learn how to exploit XSS in WordPress websites and plugins?

  • @grassy-p12
    @grassy-p12 11 หลายเดือนก่อน

    onmouseover could be best;