سلام دوستان عزیز،
اگر در هر شاخهای از حوزه امنیت، هک قانونی یا مباحث مرتبط فعالیت دارید و به تدریس و تولید محتوا آموزشی علاقمند هستید، خوشحال می شوم رزومه و نمونه کارهای خود را برای بررسی ارسال کنید.
Telegram: @nexovir
Email: r.mhmmdzde@gmail.com
با احترام و آرزوی موفقیت
⭐️ @RadvanSec
اگر در هر شاخهای از حوزه امنیت، هک قانونی یا مباحث مرتبط فعالیت دارید و به تدریس و تولید محتوا آموزشی علاقمند هستید، خوشحال می شوم رزومه و نمونه کارهای خود را برای بررسی ارسال کنید.
Telegram: @nexovir
Email: r.mhmmdzde@gmail.com
با احترام و آرزوی موفقیت
⭐️ @RadvanSec
❤5🤔1👌1
اگر باگ بانتی کار میکنید در زمینه fuzzing این چندتا کار رو کنید نتیجه خوبی میگیرید
1 - برای dns bruteforce ابتدا کل subdomain های سازمان رو استخراج کنید چه in_scope باشند چه نباشند و تمام جایگشت های مختلف رو با ابزار های موجود بسازید (میتونید با ورد لیست های دیگه هم ترکیب کنید) یک ورد لیست خیلی خوبی دارید که برای dnsbrute میتونید استفاده کنید
2 - برای directory fuzzing هم میتونید ابتدا با noscript های اماده یک crawl کامل انجام بدید بر روی کل دارایی های سازمان. سپس یک ورد لیست از directory های موجود دارید برای فاز های بعدی از این ورد لیست استفاده کنید چون بیشتر دایرکتوری ها دائم تکرار میشوند.
3 - برای پارامتر هم میتونید کل پارامتر های موجود در تمام صفحات استخراج کنید این هم میتونه یک ورد لیست خوب و کامل باشه برای پیدا کردن
hidden parameters || hidden files
⭐️ @RadvanSec
1 - برای dns bruteforce ابتدا کل subdomain های سازمان رو استخراج کنید چه in_scope باشند چه نباشند و تمام جایگشت های مختلف رو با ابزار های موجود بسازید (میتونید با ورد لیست های دیگه هم ترکیب کنید) یک ورد لیست خیلی خوبی دارید که برای dnsbrute میتونید استفاده کنید
2 - برای directory fuzzing هم میتونید ابتدا با noscript های اماده یک crawl کامل انجام بدید بر روی کل دارایی های سازمان. سپس یک ورد لیست از directory های موجود دارید برای فاز های بعدی از این ورد لیست استفاده کنید چون بیشتر دایرکتوری ها دائم تکرار میشوند.
3 - برای پارامتر هم میتونید کل پارامتر های موجود در تمام صفحات استخراج کنید این هم میتونه یک ورد لیست خوب و کامل باشه برای پیدا کردن
hidden parameters || hidden files
⭐️ @RadvanSec
🔥5👍2
Forwarded from PentesterLand Academy - Public
در خصوص قرار دادم ماینر و بک دور یک پست کامل گذاشتم
https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==
https://www.instagram.com/reel/DSCKRvnjuNR/?igsh=MW1weDNqcjFzbGdweg==
Instagram
@pentesterland
خوشحالی که اسیب پذیری ها جدید رو با چند ساعت فاصله سریع فیکس میکنی و دیگه تهدیدی دنبالت نمیکنه؟ متاسفانه بیشترین تهدید همین طرز فکر است، سریعا راهکاری که تو ویدیو میگم رو دنبال کن که خدای نکرده دسترسی ه.کر روی سیستمت باقی نمانده و اپلیکیشن و بیزینست رو…
خوشحالی که اسیب پذیری ها جدید رو با چند ساعت فاصله سریع فیکس میکنی و دیگه تهدیدی دنبالت نمیکنه؟ متاسفانه بیشترین تهدید همین طرز فکر است، سریعا راهکاری که تو ویدیو میگم رو دنبال کن که خدای نکرده دسترسی ه.کر روی سیستمت باقی نمانده و اپلیکیشن و بیزینست رو…
❤7
1. Null-Byte injection
2. Split-Tag / Broken-Keyword
3. HTML Entity Obfuscation
4. Unicode Confusion
5. Unexpected Encodings
6. Comment Injection
⭐️ @RadvanSec
example%00safe
2. Split-Tag / Broken-Keyword
<scri" + "pt>
<sc"+"ript>
3. HTML Entity Obfuscation
&l;t;scr&ipt>
4. Unicode Confusion
scrᵢpt
5. Unexpected Encodings
%73%63%72%69%70%74
6. Comment Injection
sc<!-- safe -->ript
⭐️ @RadvanSec
❤11
Bug Bounty Tips & a Life Tip - 4K Bounty
About a month ago, I had some extra time and decided to jump back into my favorite bug bounty program on HackerOne: AT&T. Pretty quickly, I came across an endpoint: session.aspx. At first glance, it looked completely normal — no output, nothing interesting. Since I usually run tests in “autopilot mode,” I fired up Param Miner on both GET and POST to check for hidden parameters. Nothing. So I moved on. But then, by accident, I hit the same endpoint in Firefox (yes, I still use Firefox ), and suddenly I got a lovely error:
“XML Parsing Error: No Root Element Found.”
That caught my attention. After looking more closely, I noticed the server was returning Content-Type: text/xml with Content-Length: 0, which triggers Firefox to display a big, obvious XML error — unlike Chrome.
So, I crafted some XML with a DOCTYPE PUBLIC referencing my Burp Collaborator server… and BAM — the server made a request back. Easy money, right? Not so fast. As soon as I added the word ENTITY, the firewall cut the request instantly. I tried everything — a malicious external DTD, encoding tricks, different payload structures — nothing worked. Without ENTITY, you can’t build a realistic, high-impact PoC. After a few hours of frustration, I created a payload that referenced a local DTD: C:\Windows\System32\wbem\xml\cim20.dtd Then I attempted to bypass the WAF using headers. I prepared the request and ran Param Miner again, this time for header guessing. After watching the traffic for a while, I noticed some requests slipping through the WAF. A closer look showed that the Origin and Via headers were doing the trick. I reported the vulnerability. Then we kept hunting… and found another one. But this time, I didn’t report it right away — because if you submit findings too close together, AT&T loves to mark them as duplicates, even when they aren’t. (I have more than 30 "duplicates" at this point .) So I waited for them to fix the first one and then submitted the second. Of course, they changed the severity from Critical to High — I’m used to it by now.
Life Tip
If you find the same type of vulnerability in multiple places at AT&T, don’t report them all at once. They’ll probably mark everything as a duplicate.
Bug Bounty Tip
To avoid missing vulnerabilities like this in the future, I create a passive BCheck for Burp: Whenever Burp sees Content-Type: text/xml (and it’s not an SVG or something expected), it alerts me to investigate further.
⭐️ @RadvanSec
About a month ago, I had some extra time and decided to jump back into my favorite bug bounty program on HackerOne: AT&T. Pretty quickly, I came across an endpoint: session.aspx. At first glance, it looked completely normal — no output, nothing interesting. Since I usually run tests in “autopilot mode,” I fired up Param Miner on both GET and POST to check for hidden parameters. Nothing. So I moved on. But then, by accident, I hit the same endpoint in Firefox (yes, I still use Firefox ), and suddenly I got a lovely error:
“XML Parsing Error: No Root Element Found.”
That caught my attention. After looking more closely, I noticed the server was returning Content-Type: text/xml with Content-Length: 0, which triggers Firefox to display a big, obvious XML error — unlike Chrome.
So, I crafted some XML with a DOCTYPE PUBLIC referencing my Burp Collaborator server… and BAM — the server made a request back. Easy money, right? Not so fast. As soon as I added the word ENTITY, the firewall cut the request instantly. I tried everything — a malicious external DTD, encoding tricks, different payload structures — nothing worked. Without ENTITY, you can’t build a realistic, high-impact PoC. After a few hours of frustration, I created a payload that referenced a local DTD: C:\Windows\System32\wbem\xml\cim20.dtd Then I attempted to bypass the WAF using headers. I prepared the request and ran Param Miner again, this time for header guessing. After watching the traffic for a while, I noticed some requests slipping through the WAF. A closer look showed that the Origin and Via headers were doing the trick. I reported the vulnerability. Then we kept hunting… and found another one. But this time, I didn’t report it right away — because if you submit findings too close together, AT&T loves to mark them as duplicates, even when they aren’t. (I have more than 30 "duplicates" at this point .) So I waited for them to fix the first one and then submitted the second. Of course, they changed the severity from Critical to High — I’m used to it by now.
Life Tip
If you find the same type of vulnerability in multiple places at AT&T, don’t report them all at once. They’ll probably mark everything as a duplicate.
Bug Bounty Tip
To avoid missing vulnerabilities like this in the future, I create a passive BCheck for Burp: Whenever Burp sees Content-Type: text/xml (and it’s not an SVG or something expected), it alerts me to investigate further.
⭐️ @RadvanSec
❤3
Sin0x001
Bug Bounty Tips & a Life Tip - 4K Bounty About a month ago, I had some extra time and decided to jump back into my favorite bug bounty program on HackerOne: AT&T. Pretty quickly, I came across an endpoint: session.aspx. At first glance, it looked completely…
نکات Bug Bounty و یک نکتهٔ زندگی – باگ ۴۰۰۰ دلاری
حدود یک ماه پیش کمی وقت اضافه داشتم و تصمیم گرفتم دوباره سراغ برنامهٔ Bug Bounty موردعلاقهام در HackerOne بروم: AT&T. خیلی زود به یک endpoint رسیدم: session.aspx. در نگاه اول کاملاً عادی به نظر میرسید — هیچ خروجی خاصی، هیچ چیز جالبی. چون معمولاً تستها را در حالت «autopilot mode» انجام میدهم، Param Miner را روی هر دو روش GET و POST اجرا کردم تا ببینم پارامتر مخفی وجود دارد یا نه. هیچ چیز پیدا نشد. پس رفتم سراغ بعدی.
اما بعد، کاملاً اتفاقی همان endpoint را در Firefox زدم (بله، هنوز از Firefox استفاده میکنم ) و ناگهان یک خطای خوشگل دیدم:
"XML Parsing Error: No Root Element Found."
این باعث شد کنجکاو شوم. با نگاه دقیقتر فهمیدم که سرور Content-Type: text/xml با Content-Length: 0 برمیگرداند — چیزی که باعث میشود Firefox یک خطای XML بزرگ نشان بدهد، برخلاف Chrome.
بنابراین یک XML با DOCTYPE PUBLIC ساختم که به سرور Burp Collaborator خودم اشاره میکرد… و *بوم* — سرور یک درخواست برگشتی ارسال کرد.
پول راحت، درست؟
نه آنقدرها.
به محض اینکه کلمهٔ ENTITY را اضافه کردم، فایروال درخواست را فوراً قطع کرد. هر کاری کردم — DTD مخرب خارجی، encoding مختلف، ساختارهای متفاوت payload — هیچکدام جواب نداد. بدون ENTITY نمیتوانی یک PoC واقعی و تاثیرگذار بسازی.
بعد از چند ساعت حرص خوردن، payloadی ساختم که به یک DTD محلی اشاره میکرد:
C:\Windows\System32\wbem\xml\cim20.dtd
بعد تلاش کردم با استفاده از headerها از WAF عبور کنم. درخواست را آماده کردم و Param Miner را دوباره اجرا کردم، این بار برای حدسزدن header. بعد از مدتی بررسی ترافیک، متوجه شدم بعضی درخواستها از WAF عبور میکنند. با دقت بیشتر دیدم که Origin و Via این کار را انجام میدهند.
من vulnerability را گزارش کردم. بعد ادامه دادیم… و یک مورد دیگر هم پیدا کردیم. اما این یکی را فوراً گزارش ندادم — چون اگر چند مورد مشابه را پشت سر هم گزارش کنید، AT&T عاشق این است که همه را duplicate بزند، حتی وقتی واقعاً duplicate نیستند. (تا الان بیش از ۳۰ تا duplicate خوردهام .)
پس صبر کردم تا مورد اول را Fix کنند و سپس مورد دوم را ارسال کردم. البته severity را از Critical به High تغییر دادند — دیگر به این رفتارشان عادت کردهام.
---
نکتهٔ زندگی:
اگر در AT&T چند vulnerability از یک نوع پیدا کردید، همه را یکجا گزارش نکنید. احتمال زیادی دارد که همه را duplicate علامت بزنند.
نکتهٔ Bug Bounty:
برای اینکه دوباره چنین مواردی را از دست ندهم، یک BCheck غیرفعال (passive) برای Burp ساختم:
هر زمان Burp Content-Type: text/xml ببیند (و فایل از نوع SVG یا چیز قابلانتظار نباشد)، به من هشدار میدهد که بررسی بیشتری انجام دهم.
⭐️ @RadvanSec
حدود یک ماه پیش کمی وقت اضافه داشتم و تصمیم گرفتم دوباره سراغ برنامهٔ Bug Bounty موردعلاقهام در HackerOne بروم: AT&T. خیلی زود به یک endpoint رسیدم: session.aspx. در نگاه اول کاملاً عادی به نظر میرسید — هیچ خروجی خاصی، هیچ چیز جالبی. چون معمولاً تستها را در حالت «autopilot mode» انجام میدهم، Param Miner را روی هر دو روش GET و POST اجرا کردم تا ببینم پارامتر مخفی وجود دارد یا نه. هیچ چیز پیدا نشد. پس رفتم سراغ بعدی.
اما بعد، کاملاً اتفاقی همان endpoint را در Firefox زدم (بله، هنوز از Firefox استفاده میکنم ) و ناگهان یک خطای خوشگل دیدم:
"XML Parsing Error: No Root Element Found."
این باعث شد کنجکاو شوم. با نگاه دقیقتر فهمیدم که سرور Content-Type: text/xml با Content-Length: 0 برمیگرداند — چیزی که باعث میشود Firefox یک خطای XML بزرگ نشان بدهد، برخلاف Chrome.
بنابراین یک XML با DOCTYPE PUBLIC ساختم که به سرور Burp Collaborator خودم اشاره میکرد… و *بوم* — سرور یک درخواست برگشتی ارسال کرد.
پول راحت، درست؟
نه آنقدرها.
به محض اینکه کلمهٔ ENTITY را اضافه کردم، فایروال درخواست را فوراً قطع کرد. هر کاری کردم — DTD مخرب خارجی، encoding مختلف، ساختارهای متفاوت payload — هیچکدام جواب نداد. بدون ENTITY نمیتوانی یک PoC واقعی و تاثیرگذار بسازی.
بعد از چند ساعت حرص خوردن، payloadی ساختم که به یک DTD محلی اشاره میکرد:
C:\Windows\System32\wbem\xml\cim20.dtd
بعد تلاش کردم با استفاده از headerها از WAF عبور کنم. درخواست را آماده کردم و Param Miner را دوباره اجرا کردم، این بار برای حدسزدن header. بعد از مدتی بررسی ترافیک، متوجه شدم بعضی درخواستها از WAF عبور میکنند. با دقت بیشتر دیدم که Origin و Via این کار را انجام میدهند.
من vulnerability را گزارش کردم. بعد ادامه دادیم… و یک مورد دیگر هم پیدا کردیم. اما این یکی را فوراً گزارش ندادم — چون اگر چند مورد مشابه را پشت سر هم گزارش کنید، AT&T عاشق این است که همه را duplicate بزند، حتی وقتی واقعاً duplicate نیستند. (تا الان بیش از ۳۰ تا duplicate خوردهام .)
پس صبر کردم تا مورد اول را Fix کنند و سپس مورد دوم را ارسال کردم. البته severity را از Critical به High تغییر دادند — دیگر به این رفتارشان عادت کردهام.
---
نکتهٔ زندگی:
اگر در AT&T چند vulnerability از یک نوع پیدا کردید، همه را یکجا گزارش نکنید. احتمال زیادی دارد که همه را duplicate علامت بزنند.
نکتهٔ Bug Bounty:
برای اینکه دوباره چنین مواردی را از دست ندهم، یک BCheck غیرفعال (passive) برای Burp ساختم:
هر زمان Burp Content-Type: text/xml ببیند (و فایل از نوع SVG یا چیز قابلانتظار نباشد)، به من هشدار میدهد که بررسی بیشتری انجام دهم.
⭐️ @RadvanSec
❤6
باگ CRLF injection ایکه در گذشته توییتر داشته ($8500)
پارامتر reported_tweet_id در هدر ست کوکی ریسپانس رفلکت میشده :
هکر از یک کاراکتر Unicode عجیب استفاده کرد:
کاراکتر:
خود این کاراکتر وقتی UTF-8 میشود، تبدیل میشود به:
معنی این چیست؟
وقتی سرور UTF-8 را decode میکند، این ۳ بایت تبدیل میشود به:
بایت 56 → کاراکتر غیرمجاز (توییتر تو اینو حذف میکرده)
بایت 0A → LF (همان Line Feed)
پس خروجی نهایی میشود:
جایزش هم
$8500
⭐️ @RadvanSec
پارامتر reported_tweet_id در هدر ست کوکی ریسپانس رفلکت میشده :
Set-Cookie: something=USER_INPUT
هکر از یک کاراکتر Unicode عجیب استفاده کرد:
کاراکتر:
å̃ (U+560A)=
嘊
خود این کاراکتر وقتی UTF-8 میشود، تبدیل میشود به:
%E5%98%8A
معنی این چیست؟
وقتی سرور UTF-8 را decode میکند، این ۳ بایت تبدیل میشود به:
56 0A
بایت 56 → کاراکتر غیرمجاز (توییتر تو اینو حذف میکرده)
بایت 0A → LF (همان Line Feed)
پس خروجی نهایی میشود:
0A → LF
جایزش هم
$8500
⭐️ @RadvanSec
👍10👏2
https://github.com/secdec/attack-surface-detector-cli/releases
ابزار ریکان وب endpoint , parameter , method manopulation ,… انجام میده و خروجی میده بهتون
⭐️ @RadvanSec
ابزار ریکان وب endpoint , parameter , method manopulation ,… انجام میده و خروجی میده بهتون
⭐️ @RadvanSec
GitHub
Releases · secdec/attack-surface-detector-cli
Contribute to secdec/attack-surface-detector-cli development by creating an account on GitHub.
❤3🔥3
CTF — Exploit Chain Challenge
This challenge is built around a multi-layer attack path.
To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step.
The POC is clear:
➡️ Extract the full list of the organization’s employees.
No single flaw is enough.
Every surface leads deeper.
Every exploit unlocks the next layer.
Deadline: December 19, 2025
Submit Solutions: DM -> @RadvanSec
CTF Link: nexovir.ir
—————————————
این CTF بر اساس یک مسیر اکسپلویت چندمرحلهای طراحی شده.
برای رسیدن به هدف نهایی باید چندین آسیب پذیری را به صورت زنجیرهای کنار هم قرار دهید.
خروجی مورد انتظار (POC):
➡️ استخراج لیست کامل کارکنان سازمان.
هیچ مرحلهای مستقل نیست.
هر سرنخ، مرحلهی بعد را باز میکند.
هر اکسپلویت، لایهی بعد را آشکار میکند.
Deadline: December 19, 2025
Submit Solutions: DM -> @RadvanSec
CTF Link: nexovir.ir
⭐️ @RadvanSec
This challenge is built around a multi-layer attack path.
To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step.
The POC is clear:
➡️ Extract the full list of the organization’s employees.
No single flaw is enough.
Every surface leads deeper.
Every exploit unlocks the next layer.
Deadline: December 19, 2025
Submit Solutions: DM -> @RadvanSec
CTF Link: nexovir.ir
—————————————
این CTF بر اساس یک مسیر اکسپلویت چندمرحلهای طراحی شده.
برای رسیدن به هدف نهایی باید چندین آسیب پذیری را به صورت زنجیرهای کنار هم قرار دهید.
خروجی مورد انتظار (POC):
➡️ استخراج لیست کامل کارکنان سازمان.
هیچ مرحلهای مستقل نیست.
هر سرنخ، مرحلهی بعد را باز میکند.
هر اکسپلویت، لایهی بعد را آشکار میکند.
Deadline: December 19, 2025
Submit Solutions: DM -> @RadvanSec
CTF Link: nexovir.ir
⭐️ @RadvanSec
🔥3
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
hint های مربوط به این CTF رو داخل پیج اینستاگرام و لینکدین میزارم براتون
instagram : https://www.instagram.com/nexovir/
linkedin : https://www.linkedin.com/in/nexovir/
instagram : https://www.instagram.com/nexovir/
linkedin : https://www.linkedin.com/in/nexovir/
❤2👌1
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
سلام بچه ها اولش باگ داشت سیستم دیباگ جنگو فعال بود 😂😁
لیست کارکنان کاملا عوض شد و اندپوینت حساس تغییر پیدا و پروتکشن امنیتی لحاظ شد پس سعی نکنید صفحه ادمین رو پیدا کنید😁
سعی کنید با لاجیک درست برسید به لیست جدید افراد دسترسی پیدا کنید✌️
لیست کارکنان کاملا عوض شد و اندپوینت حساس تغییر پیدا و پروتکشن امنیتی لحاظ شد پس سعی نکنید صفحه ادمین رو پیدا کنید😁
سعی کنید با لاجیک درست برسید به لیست جدید افراد دسترسی پیدا کنید✌️
🤣14
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
سلام دوستان این لول یک این ctf هست ، سعی کنید آسیب پذیری هارو chain کنید …
هر اندپوینت به یک دلیل مشخصی وجود داره باید سعی کنید همه رو به هم مربوط کنید و از زنجیر کردن آسیب پذیری ها به نحو درست استفاده کنید
هر اندپوینت به یک دلیل مشخصی وجود داره باید سعی کنید همه رو به هم مربوط کنید و از زنجیر کردن آسیب پذیری ها به نحو درست استفاده کنید
❤4
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
تا کجا پیش رفتید؟
Anonymous Poll
29%
توی آپلود XML موندم
10%
دارم تست های دیگه میکنم
61%
هنوز شروع نکردم
❤3
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
hint0 (simple payload) :
<!DOCTYPE test [ <!ENTITY xxe SYSTEM “{IE}”> &xxe;]>❤4👍1
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
نکته اول :
پیلود blind xss که تست میکنید توجه داشته باشید که به هیچ وجه نمیتونید به url صفحه ادمین دسترسی پیدا کنید چون هم کوکی مربوط به صفحه ادمین Httponly هستن و آیپی خاصی محدود شده و علاوه بر اون با هربار بازدید ادمین از صفحه پنل شخصی خودش path اون پنل عوض میشه.
باید به جاش سعی کنید محتوای صفحه ادمین رو steal کنید تا لیست کارکنان رو ببینید (لیست کارکنان به صورت عادی در صفحه ادمین وجود نداره و فقط با فراخوانی یک مسیر internal که ادمین برای خودش تعبیه دیده برای فیلتر کردن لیست کارکنان و ارسال در صفحه پنل شخصیش میتونید کاری کنید که صفحه ادمین محتوای لیست کارکنان رو بگیره و سپس به steal کردن این دیتا ها با روش blindxss فکر کنید)
نکته دوم :
برای steal کردن محتوای صفحه پنل ادمین سعی کنید از سرور پایدار برای تکنیک های OOB استفاده کنید چون ممکنه ادمین حتی هر ۱۰ ساعت یکبار از صفحه شخصیش بازدید کنه
فلوچارت مسیری که باید طی کنید :
XXE -> SSRF -> LDAP -> BlindXSS
تا الان دو نفر موفق شدن دیتارو بگیرن
این پیام حاوی hint های زیادی هست اگر مایلید مشاهده کنید
🔥3❤2👍1