HackerOne – Telegram
HackerOne
11.1K subscribers
644 photos
31 videos
79 files
2.74K links
Community : @Sec0x01
@Bug0x
Download Telegram
رایج ترین کد های وضعیت و مفهوم آنها :

200 – نشان دهنده یک در خواست موفق است و در پاسخ آن یک فایل برگردانده می شود.

201 – این کد در پاسخ موفقیت آمیز ساخت یک منبع جدید در سرور اشاره دارد مثل ساخت یک فایل

301 – این کد به یک ریدایرکت دائم در آدرس اشاره دارد. پس از این سایر درخواست ها بجای آدرس اولیه به آدرس ریدایرکت شده هدایت می شوند. به عبارتی دیگر محتوای در خواستی بطور دائم از آدرس فعلی به آدرس جدید منتقل شده است.

302 – این نوع از ریدایرکشن به این مفهوم است که محتوا در آدرس در خواستی وجود دارد ولی موقتا به آدرسی دیگر هدایت خواهید شد.

304 – این ریدایرکشن برای مکانیزم کش مرور گر ها کاربرد دارد. در هر درخواست به یک صفحه وب برای صرفه جویی در مصرف اینترنت و بار گزاری سریعتر صفحات بخشی از اطلاعات مانند عکس ها و برخی اسکریپت ها در حافظه مرور گر ذخیره می شود. در درخواست های بعدی تاریخ ذخیره شدن فایل با نسخه موجود آن در وب سرور مقایسه می شود و در صورت عدم انقضاء فایل در خواستی ، کد 304 از سمت سرور برگشت می خورد و فایل ذخیره شده در مرور گر نمایش داده می شود.

400 – آدرس در خواستی به سرور معتبر نمی باشد.

401 – آدرس در خواست شده نیاز به ارائه نام کاربری و کلمه عبور میباشد .

403 – اجازه دسترسی به محتوای در خواست وجود ندارد.

404 – فایل در خواست داده شده در مسیر اعلام شده وجود ندارد

500 – به معنی وقوع یک خطای داخلی در سرور است که معمولا در مواقع بروز رسانی نرم افزاری و یا اعمال تنظیمات رخ می دهد.

502 – این خطا معمولا زمانی رخ می دهد که Gateway بین سرور و مرور گر قادر به تکمیل فرآیند درخواست و پاسخ نبوده و معمولا به چند با تلاش از سمت کاربر مشکل حل می شود.

505 – در مواقعی که پروتکل http مورد استفاده از سمت مرور گر در سرور پشتیبانی نمی شود.
👍1
احمقانه‌ترین خواسته بشر این است که با تکرار کارهای همیشگی، به نتایج متفاوت با گذشته برسد.

آلبرت انیشتین
سال نو مبارک :)
HackerOne
Facebook_Account_Takeover_Vulnerability.mp4
باگ امنیتی فیسبوک —- 2016
Metasploit_for_Network_Security.mp4
38.7 MB
MetaSploit FrameWork
Episode Two - 2
@HackerOne
#msfconsole
Metasploit_for_Network_Security.mp4
35 MB
MetaSploit FrameWork
Episode Three - 3
@HackerOne
#msfconsole
Metasploit_for_Network_Security.mp4
29.7 MB
MetaSploit FrameWork
Episode Five - 5
@HackerOne
#msfconsole
Metasploit_for_Network_Security.mp4
52.8 MB
MetaSploit FrameWork
Episode Six - 6
@HackerOne
#msfconsole
هفت ایرانی متهم به حملات سایبری تحت تعقیب
HackerOne
Video
Life IS Very Nice :)
Good Life
Best Life
حملات XSS دارای دو نوع مختلف می باشد
1-XSS Reflected
در این نوع حمله شما در مروگر ورودی قرار می دهید و این ورودی بعد از اجرا ( فقط برای Client ) قابل مشاهده می باشد.
Example =
www.Site.com/options.php?=<noscript>alert("xss")</noscript>
2- XSS Stored
در این نوع از حملا XSS شما می توانید کد های html,css,javanoscript خود را در سمت سرور اجرا کنید
۱-اجرای شل سمت سرور
۲-اجرای backdoor در سیستم های client که از اون صفحه الوده بازدید می کنند
۳- شنود سیستم کاربران
و...
می باشد.
اسیب پذیری جدیدی در وبلاگ ماکروسافت توسط یک هندی Bug Bounty شده است. که Html Injection و XSS (stored) می باشد