https://medium.com/@bxmbn/how-i-made-15-000-by-hacking-caching-servers-part-1-5541712a61c3
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-2-4995ece4c6e6
https://medium.com/@bxmbn/how-i-made-16-500-hacking-cdn-caching-servers-part-3-91f9d836e046
Medium
How I Made $16,500 Hacking CDN Caching Servers — Part 1
@bxmbn
Forwarded from SHADOW:Group
🛠 Немного про ручное тестирование при поиске страниц регистрации
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
Мы можем попробовать изменить
Однако, если мы попробуем отправить
Для списка хостов можно попробовать автоматизировать этот процесс, например так:
#web #wp #recon
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
/wp-login.php?action=register, для которого есть даже соответствующий шаблон в nuclei. Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
GET запрос и найти в ответе ключевые слова. Но при отправке GET запроса на данный эндпоинт сервер возвращает таймаут (смотри первый скрин ниже).Мы можем попробовать изменить
GET запрос на POST, однако это снова приведёт к тайм-ауту (смотри второй скрин)Однако, если мы попробуем отправить
POST запрос с параметром, то сможем успешно получить доступ к странице регистрации и соответственно к админ-панеле в Wordpress (третий скрин).Для списка хостов можно попробовать автоматизировать этот процесс, например так:
ffuf -X POST -w web.list -u "FUZZ/wp-login.php?action=register" -d "user_login=bugbountytest" -mr "Please type your email address"#web #wp #recon
Forwarded from GitTools
Azure-Red-Team
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Forwarded from GitTools
Шпаргалка по разным типам SQL-инъекций
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
GitHub
GitHub - kleiton0x00/Advanced-SQL-Injection-Cheatsheet: A cheat sheet that contains advanced queries for SQL Injection of all types.
A cheat sheet that contains advanced queries for SQL Injection of all types. - kleiton0x00/Advanced-SQL-Injection-Cheatsheet
Forwarded from Codeby
HackTheBox CTF "Magic" разбор Web-Linux (Уровень: Средний)
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Forwarded from The Bug Bounty Hunter
A brief overview of JWT and its exploits
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
Medium
A brief overview of JWT and its exploits
Introduction
Forwarded from The Bug Bounty Hunter
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios in the means of Exercises.
https://github.com/roottusk/vapi
https://github.com/roottusk/vapi
GitHub
GitHub - roottusk/vapi: vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top…
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios through Exercises. - roottusk/vapi