Hack Hive – Telegram
Hack Hive
1.07K subscribers
25 photos
3 videos
19 files
131 links
Download Telegram
The OWASP Top 10 is a community-driven list of the most critical web application security risks. It exists to raise awareness, guide developers and security teams, and serve as a baseline for testing and hardening applications. Organizations use it for threat modeling, training, and setting minimum security requirements; the list is updated periodically to reflect changing attack trends.

#owasp_stories
@hackhive_channel 🐝
3
Hack Hive
The OWASP Top 10 is a community-driven list of the most critical web application security risks. It exists to raise awareness, guide developers and security teams, and serve as a baseline for testing and hardening applications. Organizations use it for threat…
The OWASP Top 10 list was updated in 2021 to reflect modern threats. Compared to 2017, some risks changed position, some were renamed, and new categories appeared. Broken Access Control rose to the top, Sensitive Data Exposure evolved into Cryptographic Failures, and Insecure Design, Software and Data Integrity Failures, and SSRF were introduced. This update highlights how web application risks evolve and why organizations must continuously adapt their security practices.

#owasp_stories
@hackhive_channel 🐝
5
Hack Hive
The OWASP Top 10 list was updated in 2021 to reflect modern threats. Compared to 2017, some risks changed position, some were renamed, and new categories appeared. Broken Access Control rose to the top, Sensitive Data Exposure evolved into Cryptographic Failures…
#number1:
Broken Access Control

Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server-side checks, or misconfigured CORS. Preventing it requires strict server-side authorization, deny-by-default policies, and proper validation of ownership and roles.
Main Categories:

Insecure Direct Object References (IDOR)

Sensitive Data Exposure via weak access rules

Authentication & Authorization Issues

Metadata Manipulation (cookies, tokens, JWT)

Misconfiguration (CORS, forced browsing, open redirect)

Functional Level Access Control Issues

For more information:
https://m.youtube.com/watch?v=_jz5qFWhLcg&pp=ygUfI2Jlc3RidWdib3VudHlib29rc2ZvcmJlZ2lubmVycw%3D%3D


#owasp_stories
@hackhive_channel 🐝
🔥411👍1
Forwarded from 🕸 Articles
این کتاب توصیه‌های ارزشمند و کاربردی از گروهی از هکرهای با تجربه در حوزه باگ‌بانتیه که برای موفقیت تو این عرصه جمع‌آوری شدن. این راهنمایی‌ها از تکنیک‌های عمیق تست و استفاده از اتومیشن گرفته تا تمرکز روی نقاط ضعف خاص و مدیریت زمان، بهت کمک می‌کنه مهارت‌هات رو تقویت کنی و باگ‌های با ارزشی پیدا کنی.
3
Forwarded from 🕸 Articles
Final Collection of Advice_Persian.pdf
1.3 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles
Forwarded from HuntLearn
🚨 جدیدترین ویدیوی آموزشی HuntLearn منتشر شد!

🔍 موضوع: Linux Keylogger Using LD_PRELOAD — تکنیک ردتیمینگ
👨‍💻 مدرس: مهندس رضا رنجبر

در این ویدیو یاد می‌گیرید چطور میشه با استفاده از LD_PRELOAD در لینوکس یک Keylogger پیاده‌سازی کرد.
این محتوا مخصوص کارشناسان تیم قرمز و تیم آبی و علاقه‌مندان امنیت سایبریه.

📺 مشاهده کامل ویدیو در یوتیوب HuntLearn:
👉 https://youtu.be/e0q-7k1IBUo
اگه دوس داشتید دنبال کنندگان شما هم جزیی از این چالش باشند میتونید این پست رو به انتشار بزارید❤️🙏🏼


https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
🔥2
Forwarded from HackMeLocal
🕹 مینی‌چالش روی وردپرس!

همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حمله‌هایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )

برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):

ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.

⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پست‌هایمان استفاده نکردیم !!

🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com


#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak

@HackMeLocal
🔥1
Forwarded from Code Review
Security Code Review #c31

Environment : #JS

Can you bypass regex ?
Forwarded from Code Review Chat
Solution :
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر هم
example.com وجود داشته باشه.
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.

حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.

خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
^email.example\.com$

اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :

email{a}example.com
email{b}example.com
email{any_character}example.com


ولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
const re = /^email\.example\.com$/;
re.test('email.example.com'); // true

این ریجکس کاملا اوکیه و مشکلی نداره.

ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
        const pattern = "^email\.example\.com$";
const allowedOriginRegex = new RegExp(pattern);

درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
RegExp("^email.example\.com$")

حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
emailaexample.com

حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
2