Forwarded from SHADOW:Group
🛠 Немного про ручное тестирование при поиске страниц регистрации
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
Мы можем попробовать изменить
Однако, если мы попробуем отправить
Для списка хостов можно попробовать автоматизировать этот процесс, например так:
#web #wp #recon
Страницы регистрации к админ-панелям всегда лакомый кусок, который стараются найти багхантеры и спрятать разработчики.
Например, для Wordpress, это популярный эндпоинт
/wp-login.php?action=register, для которого есть даже соответствующий шаблон в nuclei. Однако, не всегда стоит слепо полагаться на подобные инструменты. На скринах ниже эндпоинт, для которого этот шаблон не отработал. Дело в том, что nuclei в этом шаблоне пытается отправить
GET запрос и найти в ответе ключевые слова. Но при отправке GET запроса на данный эндпоинт сервер возвращает таймаут (смотри первый скрин ниже).Мы можем попробовать изменить
GET запрос на POST, однако это снова приведёт к тайм-ауту (смотри второй скрин)Однако, если мы попробуем отправить
POST запрос с параметром, то сможем успешно получить доступ к странице регистрации и соответственно к админ-панеле в Wordpress (третий скрин).Для списка хостов можно попробовать автоматизировать этот процесс, например так:
ffuf -X POST -w web.list -u "FUZZ/wp-login.php?action=register" -d "user_login=bugbountytest" -mr "Please type your email address"#web #wp #recon
Forwarded from GitTools
Azure-Red-Team
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Не сложно понять, что атаки из обычного AD переходят в облако Azure. Материалов по пентесту Azure Active Directory сейчас не так много. Автор репозитория собрал в одном месте много материала и оставил ссылку на базовый репозиторий Swisskyrepo.
https://github.com/rootsecdev/Azure-Red-Team
#security #infosec #azure #pentesting #ad
Forwarded from GitTools
Шпаргалка по разным типам SQL-инъекций
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#Security #infosec #cheatsheet #pentest #SQL
GitHub
GitHub - kleiton0x00/Advanced-SQL-Injection-Cheatsheet: A cheat sheet that contains advanced queries for SQL Injection of all types.
A cheat sheet that contains advanced queries for SQL Injection of all types. - kleiton0x00/Advanced-SQL-Injection-Cheatsheet
Forwarded from Codeby
HackTheBox CTF "Magic" разбор Web-Linux (Уровень: Средний)
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-magic-razbor-web-linux-uroven-srednij.79346/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #writeup
Forwarded from The Bug Bounty Hunter
A brief overview of JWT and its exploits
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
https://thexssrat.medium.com/a-brief-overview-of-jwt-and-its-exploits-97c53840378c
Medium
A brief overview of JWT and its exploits
Introduction
Forwarded from The Bug Bounty Hunter
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios in the means of Exercises.
https://github.com/roottusk/vapi
https://github.com/roottusk/vapi
GitHub
GitHub - roottusk/vapi: vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top…
vAPI is Vulnerable Adversely Programmed Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios through Exercises. - roottusk/vapi
Forwarded from Хакер {Hacker}
Фаззинг для XSS через состояние вложенных парсеров
https://swarm.ptsecurity.com/fuzzing-for-xss-via-nested-parsers-condition/
https://swarm.ptsecurity.com/fuzzing-for-xss-via-nested-parsers-condition/
Forwarded from Хакер {Hacker}
Как определить, какой WAF защищает веб-сайт или приложение?
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
Пентестеры должны знать о WAF до начала работы с веб-приложениями, поскольку это может повлиять на результаты их атак.
Подробнее
Атакующему всегда полезно знать, где в сети обычно используется WAF, прежде чем приступать к сбору информации.
Пентестеры должны знать о WAF до начала работы с веб-приложениями, поскольку это может повлиять на результаты их атак.
Подробнее