Bugbountyhints – Telegram
Bugbountyhints
این ماه هم با ۱۳۹ ساعت کار تموم شد. اونجوری که باید پیش نرفت و کارای اداری و دیپلم دهنمون رو سرویس کرد بریم که مهر ماه رو بترکونیم
این ماه هم تقریبا با ۲۱۹ ساعت کار تموم شد.
تمرکز اصلی ایم روی هانت، js و oauth بود که تونستم تا یه لولی بهترشون کنم
این ماه هم یکم دوست دارم رو قسمت غیر فنی داستان تمرکز کنم و البته oauth و js رو بهتر کنم
Forwarded from NSEs
How_a_Toreon_ski_trip_led_to_a_CVE_in_MikroTik's_Wi_Fi_Hotspot.pdf
458.8 KB
How a Toreon ski-trip led to a CVE in MikroTik's Wi-Fi Hotspot

CHANNEL
GROUP
DISCORD
یکی از تکنیک هایی که تو ریکان استفاده میکنم، در آوردن ساب دامین از سوشال مدیا هستش که نتیجه خوبی هم ازش میگیرم
یه سری dork جنریت میکنم و دامین مورد نظر خودم رو توش میزارم، مثل :

site:x.com "domain.tld"
site:instagram.com "domain.tld"
site:linkedin.com "domain.tld"
site:reddit.com "domain.tld"

این‌جوری به یه سری توییت یا پست قدیمی و جدید می‌رسم که راجع به ساب‌دامینی کامنت گذاشتن و بعد میرم چک می‌کنم که بالا هستن یا نه.
فول تایم هانتر بودن اینجوریه که یه ماه مثل کارتون خوابا زندگی میکنی بعد یه شب بهت چند تا باگ میخوره ورق عوض میشه
خلاصه که اگه فول تایم هانت میکنید این مدیریت مالی رو جدی بگیرید
ابزار subScraper از XSS-Rat. خودم فعلا بالا نیاوردمش ولی از شات هایی که گذاشته بود میشه گفت که ابزار باحال و کار راه بندازیه.
https://github.com/The-XSS-Rat/subScraper?tab=readme-ov-file
Forwarded from Hora🌑
بچه ها اگر توی دیدن اینا تنبلیتون میشه
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یکی از اکستنشن هایی که میتونید برای بررسی کلی js استفاده کنید JS Recon Buddy هستش.
قابلیت ها :‌
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید :‌ https://github.com/TheArqsz/JSRecon-Buddy
تو این ریسرچ برنا نعمت‌زاده به بررسی api tRPC پرداخته و تفاوت‌های کلیدی اون رو با متدهای رایجی مثل REST و GraphQL توضیح داده.

https://medium.com/@LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71
اینم اضافه کنم که این ریسرچ هم از perspective برنامه نویس و هم هانتر.
بعد از توضیح ساختارش، تست آسیب پذیری های این api رو توضیح میده
شریاس چاوهان (shreyaschavhan) تعداد زیادی از گزارش‌های هکروان (HackerOne) رو خونده و اون هارو تو این نوشن (Notion) جمع‌ کرده. همچنین نکات کلیدی و آموزنده‌ی هر گزارش رو درآورده و به صورت یادداشت در کنار اون ها قرار داده.

https://fork-glass-a4c.notion.site/H1-Report-Notes-Shreyas-Chavhan-Shared-c2c9e990d2474d288626da2604bd4498
Forwarded from webSociety
این نوشن، به مباحثی توی Red Team پرداخته و حوزه‌هایی مثل تست نفوذ وب، موبایل، شبکه و اکتیو دایرکتوری رو پوشش میده. تو این مجموعه، متدولوژی‌های کاربردی و چک‌لیست‌های هر حوزه تفیک و ارائه شده.

https://0xn1ghtm4r3.notion.site/Red-Team-Second-Brain-d10f6ea9f80b4737b0d93569491ac60a

Channel : web0society
دیشب داشتم روی یکی از فروشگاه‌های ایرانی هانت می‌کردم که به یه XSS رسیدم و تونستم با اکسپلویت کردنش، تمامی فاکتورهای فروشگاه رو بخونم.

خب حالا دقیقاً فلو چی بود؟ بعد یکم آشنایی با سایت و کارکردن با فیچرهای مختلفش موفق شدم یه Self-XSS پیدا کنم. حالا این Self-XSS ای که زده بودم دقیقاً کجا اجرا می‌شد؟
این XSS نه برای من اجرا می‌شد و نه برای ادمین. وقتی روی دریافت فاکتور کلیک می‌کردم تمامی اینپوت‌های من رو یک پارسری، پارس می‌کرد و تبدیل به یک فاکتور تو فرمت PDF می‌کرد و وقتی توی PDF قسمت توضیحات رو چک می‌کردی متوجه می‌شدی که تگ img که باز کردی اونجا نشسته و یه آیکون img اونجا وجود داره.
اینجا برام خیلی جالب شد چون Payload ای که تو input ها وارد کرده بودم اجرا نشده بود پس چجوری تو PDF من آیکون img رو می‌دیدم؟ بعد از یکم بررسی متوجه شدم که اون پشت یک پارسری هست که داره این اینپوت‌ها رو تبدیل به PDF می‌کنه و اون به XSS آسیب‌پذیره. حالا اومدم یه پی‌لود گذاشتم که درخواستی به سرور خودم زده بشه.
یکم بعد یه request به xss.report ام اومد که این url ام بود:
example.com/cp/ShopFactor.aspx?ID=99225


مسیر /cp توجه منو به خودش جلب کرد چون وقتی به صورت نرمال می‌خواستم فاکتور خودم رو ببینم یک همچین url ای داشتم:
 example.com/ShopFactor.aspx?ID=99225

از reconهایی که کرده بودم می‌دونستم که مسیر /cp مربوط به ادمینه و اینجا متوجه این شدم که این پارسر سمت ادمین اجرا می‌شه. اولین سناریو این بود که به پنل ادمین request بزنم و response رو بخونم ولی خب url کامل پنل ادمین رو نداشتم. فقط می‌دونستم /cp مربوط به پنل ادمینه و نتونستم پیداش کنم. یکم بعد به ذهنم رسید که چرا از طرف ادمین به فاکتورهای بقیه کاربرها request نزنم و response رو برای خودم ارسال نکنم؟

یک کد JS با fetch نوشتم که به ID های مختلف request می‌زد و ریسپانس رو به سرور من می‌فرستاد و به همین راحتی تونستم به کل فاکتورهای سایت دسترسی پیدا بکنم.

امیدوارم لذت برده باشید.