Forwarded from Code Review
Forwarded from Code Review Chat
Solution :
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر همexample.com وجود داشته باشه.
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.
حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.
خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :
ولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
این ریجکس کاملا اوکیه و مشکلی نداره.
ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر هم
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.
حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.
خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
^email.example\.com$
اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :
email{a}example.com
email{b}example.com
email{any_character}example.comولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
const re = /^email\.example\.com$/;
re.test('email.example.com'); // true
این ریجکس کاملا اوکیه و مشکلی نداره.
ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
const pattern = "^email\.example\.com$";
const allowedOriginRegex = new RegExp(pattern);
درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
RegExp("^email.example\.com$")حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
emailaexample.com
حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
❤2
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
Functional Level Access Control.pdf
1.2 MB
#number1_6:
Functional Level Access Control
For practice:
easy level=
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
medium level =
https://portswigger.net/web-security/access-control
and
https://portswigger.net/web-security/access-control
and
https://tryhackme.com/room/owasptop10
and
https://tryhackme.com/room/owasptop10
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
Functional Level Access Control
For practice:
easy level=
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://portswigger.net/web-security/access-control/lab-method-based-access-control-can-be-circumvented
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://tryhackme.com/room/owaspbrokenaccesscontrol
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
medium level =
https://portswigger.net/web-security/access-control
and
https://portswigger.net/web-security/access-control
and
https://tryhackme.com/room/owasptop10
and
https://tryhackme.com/room/owasptop10
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
and
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-208a
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
Hack Hive
Functional Level Access Control.pdf
hard level =
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://owasp.org/www-community/Broken_Access_Control
and
https://owasp.org/www-community/Broken_Access_Control
and
https://blog.detectify.com/best-practices/owasp-top-10-missing-function-level-access-control-7
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://pwning.owasp-juice.shop/companion-guide/latest/part2/broken-access-control.html
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://help.hackthebox.com/en/articles/5185436-how-to-play-challenges
and
https://owasp.org/www-community/Broken_Access_Control
and
https://owasp.org/www-community/Broken_Access_Control
and
https://blog.detectify.com/best-practices/owasp-top-10-missing-function-level-access-control-7
#owasp_series
#functional_level_access_control
@hackhive_channel🐝
Forwarded from BugBounty & Hacking Resources (Shopen)
واسه حاج حمید خودمونه ها ✌️ دمش گرم
https://lab.ctbb.show/research/libmagic-inconsistencies-that-lead-to-type-confusion
پروفایل حمید خان:
https://linktr.ee/hamedsj5
https://lab.ctbb.show/research/libmagic-inconsistencies-that-lead-to-type-confusion
پروفایل حمید خان:
https://linktr.ee/hamedsj5
Critical Thinking - Bug Bounty Podcast
Abusing libmagic﹕ Inconsistencies That Lead to Type Confusion
Exploring libmagic’s inconsistencies in JSON detection and type confusion. A research note on file uploads, misclassification, and security risks.
سلام
خیلی دوست داشتم ادامه owasp رو زودتر براتون بزارم متاسفانه طبق اتفاق هایی که برام پیش اومده فعلا توانایی جسمی نشستن پشت سیستم رو ندارم ولی همینکه بهتر بشم ادامه اشو با هم میریم.
روزتون به خیر :)
خیلی دوست داشتم ادامه owasp رو زودتر براتون بزارم متاسفانه طبق اتفاق هایی که برام پیش اومده فعلا توانایی جسمی نشستن پشت سیستم رو ندارم ولی همینکه بهتر بشم ادامه اشو با هم میریم.
روزتون به خیر :)
💔21❤6👌1
Forwarded from digMeMore (Yasho)
خب ویدیو حل پیکار رو با کلی دردسر ضبط کردم، مرحله به مرحله توضیح دادم که جنبه آموزشی داشته باشه. نتایج استعدادیابی هم به زودی مشخص میشه، ممنون از اینکه تو پیکار شرکت کردین و امیدوارم با همه مشکلاتش ازش راضی بوده باشین، مرسی ❤️
https://youtu.be/Vccbwzr0Vww
https://youtu.be/Vccbwzr0Vww
YouTube
حل چالش استعدادیابی اِرایوال
پیکار استعدادیابی اِرایوال برای کلاس اوسپ زیرو اِکس طراحی شده بود، توی این ویدیو مرحله به مرحله با توضیح پیکار رو حل میکنم، امیدوارم خوشتون بیاد.
digMeMore
خب ویدیو حل پیکار رو با کلی دردسر ضبط کردم، مرحله به مرحله توضیح دادم که جنبه آموزشی داشته باشه. نتایج استعدادیابی هم به زودی مشخص میشه، ممنون از اینکه تو پیکار شرکت کردین و امیدوارم با همه مشکلاتش ازش راضی بوده باشین، مرسی ❤️ https://youtu.be/Vccbwzr0Vww
https://github.com/Dr4ks/Natas_Labs_Solution
یه چالش مشابه پیکار یاشار برای کسایی که با این سبک بیشتر حال میکنن مناسب هستش:
یه چالش مشابه پیکار یاشار برای کسایی که با این سبک بیشتر حال میکنن مناسب هستش:
GitHub
GitHub - Dr4ks/Natas_Labs_Solution: Hello, this is repository which has solutions for Natas Labs.
Hello, this is repository which has solutions for Natas Labs. - Dr4ks/Natas_Labs_Solution
❤3👍3
Forwarded from Bugbountyhints
A Hacker's Notebook Part II : Real Techniques from the World of Bug Bounty
https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73
By: @bugbountyhints && GitBook_s.t.me
https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73
By: @bugbountyhints && GitBook_s.t.me
snapdragon-copper-dd1 on Notion
A Hacker’s Notebook: Real Techniques from the World of Bug Bounty — Part II | Notion
Quick Summary
❤2🔥1
Forwarded from OnHex
🔴 بخشی از ویدیوهای کنفرانس Recon 2025 در یوتیوب منتشر شد.
تمرکز اصلی این کنفرانس در زمینه ی مهندسی معکوس و توسعه ی اکسپلویت هستش.
#کنفرانس #مهندسی_معکوس
#ReverseEngineering #RECON
🆔 @onhex_ir
➡️ ALL Link
تمرکز اصلی این کنفرانس در زمینه ی مهندسی معکوس و توسعه ی اکسپلویت هستش.
#کنفرانس #مهندسی_معکوس
#ReverseEngineering #RECON
🆔 @onhex_ir
➡️ ALL Link
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
❤2
Forwarded from digMeMore (Yasho)
X (formerly Twitter)
AmirMohammad Safari (@AmirMSafari) on X
If a CSPT bug can't be exploited on the same origin, you can pivot it to another one. Cloudflare Image Transform can act as a cross‑origin gadget to reach more sensitive endpoints on different origins - you can read more about it here ;)
https://t.co/jOQOkpdHVJ
https://t.co/jOQOkpdHVJ
❤1
Forwarded from HuntLearn
آموزش کامل آسیبپذیری File Upload از صفر تا پیشرفته — با تدریس دیلان زاهدی 🎓
پارت اول
تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
پارت اول
تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
🔥7❤1👎1
سلام شبتون به خیر باشه
اول یه تشکر میکنم که همراه من هستید و حمایت میکنید امیدوارم مطالبی که قرار میدم برای همه امون مفید باشه و سطح همگی از نظر فنی افزایش پیدا کنه.
اما مورد دوم
خواستم اعلام کنم من فقط یک اکانت دارم که با یوزرنیم هست که تقریبا میشناسید و فقط همین اکانت در فضای امنیت فعالیت دارم. هر شخصی مشابه اسم من یا با اطلاعات شخصی بنده توی گروه یا فضای پابلیک فعالیت داره شخص من نیست:)
خواهش میکنم در صورتی که همچین چیزی بود اول به خود من اطلاع بدید
متاسفانه فاقد از فضای فنی و حرفه ای گویا دختر بودن تو فضای امنیت یک سری عواقب داره که ناچارا شامل حال ما میشه
حداقل ترین چیز اینه برای همدیگه امن باشید و برای بالا رفتن خودتون از باقی افراد یا گروه ها استفاده نکنید و تلاش کنید با مهارت فنی خودتون بالا بیاید نه با حاشیه درسته کردن!
عاقبت این کارا هیچوقت خوش نبوده...
شب خوبی داشته باشید🫧
#موقت
اول یه تشکر میکنم که همراه من هستید و حمایت میکنید امیدوارم مطالبی که قرار میدم برای همه امون مفید باشه و سطح همگی از نظر فنی افزایش پیدا کنه.
اما مورد دوم
خواستم اعلام کنم من فقط یک اکانت دارم که با یوزرنیم هست که تقریبا میشناسید و فقط همین اکانت در فضای امنیت فعالیت دارم. هر شخصی مشابه اسم من یا با اطلاعات شخصی بنده توی گروه یا فضای پابلیک فعالیت داره شخص من نیست:)
خواهش میکنم در صورتی که همچین چیزی بود اول به خود من اطلاع بدید
متاسفانه فاقد از فضای فنی و حرفه ای گویا دختر بودن تو فضای امنیت یک سری عواقب داره که ناچارا شامل حال ما میشه
حداقل ترین چیز اینه برای همدیگه امن باشید و برای بالا رفتن خودتون از باقی افراد یا گروه ها استفاده نکنید و تلاش کنید با مهارت فنی خودتون بالا بیاید نه با حاشیه درسته کردن!
عاقبت این کارا هیچوقت خوش نبوده...
شب خوبی داشته باشید🫧
#موقت
❤15👍5❤🔥2👎2😨2💔1👾1
Forwarded from GO-TO CVE (| | Sharo K h | |)
اینا چنل های یوتوبی هستن که فک میکنم محتوای خوبی برای لایو هانت و poc دارن
https://www.youtube.com/@deadoverflow
https://www.youtube.com/@criticalthinkingpodcast
https://www.youtube.com/@BiscuitSecurity
https://www.youtube.com/@egyomar
https://www.youtube.com/@BugBountyVillage
https://www.youtube.com/@bugbountywithmarco
https://www.youtube.com/@The-magn4
https://www.youtube.com/@BugBountyReportsExplained
https://www.youtube.com/@rs0n_live
https://www.youtube.com/@deadoverflow
https://www.youtube.com/@criticalthinkingpodcast
https://www.youtube.com/@BiscuitSecurity
https://www.youtube.com/@egyomar
https://www.youtube.com/@BugBountyVillage
https://www.youtube.com/@bugbountywithmarco
https://www.youtube.com/@The-magn4
https://www.youtube.com/@BugBountyReportsExplained
https://www.youtube.com/@rs0n_live
❤11👍1👌1
https://x.com/AtaTurk1925/status/1984956238560444732?t=9HnGKog6pxXds81NqhVheQ&s=19
فکر میکنم برای همگی مفید باشه :)
فکر میکنم برای همگی مفید باشه :)
X (formerly Twitter)
nader abdi (@AtaTurk1925) on X
قراره تو یه ایونت، تجربههامون از هانت کردن روی متا(فیسبوک، اینستاگرام،...) و تکنولوژیهایی که متا استفاده میکنه ابزار های که توسعه داده شده رو باهاتون به اشتراک بذاریم! زمان لایو برا هفته آینده اس تایم دقیق هم خود چنل میذاریم.
📺 سه تا لایو داریم که با…
📺 سه تا لایو داریم که با…
❤13
https://medium.com/@horamah.71/static-code-analysis-and-the-role-of-ai-in-sast-3ac5d305daac
https://x.com/horamah_71/status/1985624183422746889?t=N4k77A7l30ZUHCp1RMcG5w&s=19
https://x.com/horamah_71/status/1985624183422746889?t=N4k77A7l30ZUHCp1RMcG5w&s=19
Medium
🔍Static Code Analysis and the Role of AI in SAST
Hey everyone! 👋 I’m @horamah.71, sharing my latest research, exploits, and security discoveries. Stay tuned for more deep dives!
Let’s…
Let’s…
🔥8👌2❤1👎1
Forwarded from World Of Security
The Bug Bounty Hunter:
CVE-2025-52665 - RCE in Unifi Access ($25,000)
https://www.catchify.sa/post/cve-2025-52665-rce-in-unifi-os-25-000
How James Kettle's Desync Research Started
https://www.youtube.com/shorts/FRAGO31_UyY
CVE-2025-52665 - RCE in Unifi Access ($25,000)
https://www.catchify.sa/post/cve-2025-52665-rce-in-unifi-os-25-000
How James Kettle's Desync Research Started
https://www.youtube.com/shorts/FRAGO31_UyY
Catchify
CVE-2025-52665 - $25K RCE in UniFi Access | Catchify
Technical writeup: Pre-auth RCE via command injection in Ubiquiti UniFi Access backup API. Discovered by Catchify Security.
❤2
Forwarded from RadvanSec ( reza)
JSDif
A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files across websites, detect new attack surfaces, and stay ahead of security vulnerabilities.
#GithubTools #github
#bugbounty #bug
#javanoscript #cybersecurity @RadvanSec
A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files across websites, detect new attack surfaces, and stay ahead of security vulnerabilities.
#GithubTools #github
#bugbounty #bug
#javanoscript #cybersecurity @RadvanSec
GitHub
GitHub - mirzaaghazadeh/jsdif: A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files…
A powerful JavaScript monitoring tool for bug bounty hunters. Track changes in JavaScript files across websites, detect new attack surfaces, and stay ahead of security vulnerabilities. - mirzaaghaz...
👍3💯1
Forwarded from HackMeLocal
مدتی پیش چالشی راه اندازی شده بود که یک سایت وردپرس آخرین نسخه طراحی شده بود. متن چالش این بود که "همیشه لازم نیست از راه سخت دسترسی بگیریم!".
این چالش بر اساس تجربه خودم در یکی از تستنفوذهایی که انجام داده بودم ساخته شده بود که نحوه دسترسی گرفتن از پنل ادمین و تو این بلاگ نوشتم:
https://medium.com/@e1l1ya/when-training-videos-leak-your-admin-credentials-a-real-wordpress-bug-experience-e5605c4a441c
#Wordpress #Vulnrability #HackMeLocal #InformationLeak
@HackMeLocal
این چالش بر اساس تجربه خودم در یکی از تستنفوذهایی که انجام داده بودم ساخته شده بود که نحوه دسترسی گرفتن از پنل ادمین و تو این بلاگ نوشتم:
https://medium.com/@e1l1ya/when-training-videos-leak-your-admin-credentials-a-real-wordpress-bug-experience-e5605c4a441c
#Wordpress #Vulnrability #HackMeLocal #InformationLeak
@HackMeLocal
Medium
When Training Videos Leak Your Admin Credentials A Real WordPress Bug Experience
Hello my fellow, I'm Eiliya Keshtkar web and mobile pen-tester
👍2