Forwarded from SHADOW:Group
📮 Раскрытие токена доступа OAuth с помощью Open Redirect
Сам по себе Open Redirect обычно не принимается многими программами в Bug Bounty, однако бывают случаи, когда его можно использовать в связке и поднять импакт.
Например, с его помощью можно извлечь токен доступа OAuth, который в дальнейшем можно использовать для получения конфиденциальной информации.
Чтобы понять, как этого добиться, рекомендую посмотреть видео от команды Intigrity, в котором подробно рассказано о данной атаке, на примере лабы с Portswigger.
#web #oauth #leak
Сам по себе Open Redirect обычно не принимается многими программами в Bug Bounty, однако бывают случаи, когда его можно использовать в связке и поднять импакт.
Например, с его помощью можно извлечь токен доступа OAuth, который в дальнейшем можно использовать для получения конфиденциальной информации.
Чтобы понять, как этого добиться, рекомендую посмотреть видео от команды Intigrity, в котором подробно рассказано о данной атаке, на примере лабы с Portswigger.
#web #oauth #leak
YouTube
Open Redirect Leading to OAuth Access Token Disclosure!
👩🎓👨🎓 Learn about Open Redirect vulnerabilities. In this video, we are going to use an open redirect vulnerability and chain it with some others to extract an OAuth access token, which can be further used to obtain sensitive information.
Overview:
00:00…
Overview:
00:00…
https://howto.thec2matrix.com/
Golden Resource for Command and Control frameworks. Helpful for Red Team engagements and Purple Team Exercises
Golden Resource for Command and Control frameworks. Helpful for Red Team engagements and Purple Team Exercises
Thec2Matrix
The C2 Matrix | C2 Matrix
Welcome to the C2 Matrix!!
https://medium.com/@bxmbn/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
Medium
How I Made $16,500 Hacking CDN Caching Servers — Part 1
@bxmbn
Forwarded from SHADOW:Group
🛠 Немного про ручное тестирование при поиске страниц регистрации
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
Мы можем попробовать изменить
Однако, если мы попробуем отправить
Для списка хостов можно попробовать автоматизировать этот процесс, например так:
#web #wp #recon
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
/wp-login.php?action=register, для которого есть даже соответствующий шаблон в nuclei. Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
GET запрос и найти в ответе ключевые слова. Но при отправке GET запроса на данный эндпоинт сервер возвращает таймаут (смотри первый скрин ниже).Мы можем попробовать изменить
GET запрос на POST, однако это снова приведёт к тайм-ауту (смотри второй скрин)Однако, если мы попробуем отправить
POST запрос с параметром, то сможем успешно получить доступ к странице регистрации и соответственно к админ-панеле в Wordpress (третий скрин).Для списка хостов можно попробовать автоматизировать этот процесс, например так:
ffuf -X POST -w web.list -u "FUZZ/wp-login.php?action=register" -d "user_login=bugbountytest" -mr "Please type your email address"#web #wp #recon
Forwarded from GitTools
Azure-Red-Team
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Forwarded from GitTools
Шпаргалка по разным типам SQL-инъекций
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
GitHub
GitHub - kleiton0x00/Advanced-SQL-Injection-Cheatsheet: A cheat sheet that contains advanced queries for SQL Injection of all types.
A cheat sheet that contains advanced queries for SQL Injection of all types. - kleiton0x00/Advanced-SQL-Injection-Cheatsheet
Forwarded from Codeby
HackTheBox CTF "Magic" разбор Web-Linux (Уровень: Средний)
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Forwarded from The Bug Bounty Hunter
A brief overview of JWT and its exploits
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
Medium
A brief overview of JWT and its exploits
Introduction
Forwarded from The Bug Bounty Hunter
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios in the means of Exercises.
https://github.com/roottusk/vapi
https://github.com/roottusk/vapi
GitHub
GitHub - roottusk/vapi: vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top…
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios through Exercises. - roottusk/vapi