Forwarded from Hack Hive
#number1:
Broken Access Control
Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server-side checks, or misconfigured CORS. Preventing it requires strict server-side authorization, deny-by-default policies, and proper validation of ownership and roles.
Main Categories:
Insecure Direct Object References (IDOR)
Sensitive Data Exposure via weak access rules
Authentication & Authorization Issues
Metadata Manipulation (cookies, tokens, JWT)
Misconfiguration (CORS, forced browsing, open redirect)
Functional Level Access Control Issues
For more information:
https://m.youtube.com/watch?v=_jz5qFWhLcg&pp=ygUfI2Jlc3RidWdib3VudHlib29rc2ZvcmJlZ2lubmVycw%3D%3D
#owasp_stories
@hackhive_channel 🐝
Broken Access Control
Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server-side checks, or misconfigured CORS. Preventing it requires strict server-side authorization, deny-by-default policies, and proper validation of ownership and roles.
Main Categories:
Insecure Direct Object References (IDOR)
Sensitive Data Exposure via weak access rules
Authentication & Authorization Issues
Metadata Manipulation (cookies, tokens, JWT)
Misconfiguration (CORS, forced browsing, open redirect)
Functional Level Access Control Issues
For more information:
https://m.youtube.com/watch?v=_jz5qFWhLcg&pp=ygUfI2Jlc3RidWdib3VudHlib29rc2ZvcmJlZ2lubmVycw%3D%3D
#owasp_stories
@hackhive_channel 🐝
❤4
Forwarded from Hack Hive
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
idor (3).pdf
1.4 MB
#number1_1:
IDOR(Insecure Direct Object References)
For practice:
Easy level=
https://github.com/Laburity/vulnerable-IDOR-lab?utm_source=chatgpt.com
Medium level =
https://portswigger.net/web-security/all-labs#path-traversal
And
https://portswigger.net/web-security/all-labs#access-control-vulnerabilities
And
https://www.hackthebox.com/
And
https://tryhackme.com/challenges
Hard level =
https://pentesterlab.com/exercises/idor-to-shell?utm_source=chatgpt.com
#owasp_series
@hackhive_channel 🐝
IDOR(Insecure Direct Object References)
For practice:
Easy level=
https://github.com/Laburity/vulnerable-IDOR-lab?utm_source=chatgpt.com
Medium level =
https://portswigger.net/web-security/all-labs#path-traversal
And
https://portswigger.net/web-security/all-labs#access-control-vulnerabilities
And
https://www.hackthebox.com/
And
https://tryhackme.com/challenges
Hard level =
https://pentesterlab.com/exercises/idor-to-shell?utm_source=chatgpt.com
#owasp_series
@hackhive_channel 🐝
❤4
Hack Hive
#number1: Broken Access Control Broken Access Control happens when applications fail to properly enforce who can access what. As a result, users may read or modify data, escalate privileges, or reach hidden resources. It often shows up as IDOR, missing server…
مقاله یکی از بچه ها درمورد IDOR من نخوندم ولی انگار خوبه👍
❤5👍1
یه باگ تازه توی IIS Web Deploy پیدا شده (اسمش CVE-2025-53772). مشکلش اینه که وقتی دادهها رو میگیره، مثل آدم حسابی چک نمیکنه و همونو باز میکنه، این باعث میشه یکی بتونه از راه دور روش کد دلخواه اجرا کنه. فقط کافیه یه کاربر لاگین ساده باشی، دیگه نیازی به هیچ معجزهای نیست، راحت میشه روش RCE زد.
POC
⭐️ @ZeroSec_team
POC
⭐️ @ZeroSec_team
❤6
⚡️Recently updated Proof-of-Concepts
✔️Link to Download - https://github.com/0xMarcio/cve
⭐️ @Zerosec_team
✔️Link to Download - https://github.com/0xMarcio/cve
⭐️ @Zerosec_team
🔥2❤1
Malware in DNS
ffd8ffe[0-9a-f] → امضای فایل JPEG (jpg)
89504e47 → امضای فایل PNG
47494638[79]61 → امضای فایل GIF89a یا GIF87a
255044462d → امضای فایل PDF (٪PDF)
504b0304 → امضای فایل ZIP یا DOCX, XLSX, APK (چون اینها همون فرمت ZIP هستن)
4d5a → امضای فایل EXE (MZ header)
7f454c46 → امضای فایل ELF (Linux Executable)
c[ef]faedfe → امضای فایل Mach-O (Mac OS Executable)
1f8b08 → امضای فایل GZIP
377abcaf271c → امضای فایل 7z (7-Zip archive)
526172211a07 → امضای فایل RAR archive
مثال عملی Bypass:
اگر یک سیستم امنیتی فقط فایل های با امضای JPEG را اجازه دهد، مهاجم ممکن است
یک فایل PHP را با هدر JPEG ترکیب کند (Polyglot) تا سیستم فکر کند یک عکس است اما هنگام اجرا کد PHP اجرا شود
یا از تکنیک های obfuscation برای پنهان کردن امضای واقعی فایل استفاده کند
⭐️ @Zerosec_team
ffd8ffe[0-9a-f] → امضای فایل JPEG (jpg)
89504e47 → امضای فایل PNG
47494638[79]61 → امضای فایل GIF89a یا GIF87a
255044462d → امضای فایل PDF (٪PDF)
504b0304 → امضای فایل ZIP یا DOCX, XLSX, APK (چون اینها همون فرمت ZIP هستن)
4d5a → امضای فایل EXE (MZ header)
7f454c46 → امضای فایل ELF (Linux Executable)
c[ef]faedfe → امضای فایل Mach-O (Mac OS Executable)
1f8b08 → امضای فایل GZIP
377abcaf271c → امضای فایل 7z (7-Zip archive)
526172211a07 → امضای فایل RAR archive
مثال عملی Bypass:
اگر یک سیستم امنیتی فقط فایل های با امضای JPEG را اجازه دهد، مهاجم ممکن است
یک فایل PHP را با هدر JPEG ترکیب کند (Polyglot) تا سیستم فکر کند یک عکس است اما هنگام اجرا کد PHP اجرا شود
یا از تکنیک های obfuscation برای پنهان کردن امضای واقعی فایل استفاده کند
⭐️ @Zerosec_team
👍4❤2