digMeMore – Telegram
digMeMore
6.94K subscribers
249 photos
18 videos
24 files
529 links
Contact: @YShahinzadeh
Download Telegram
پست جدید مموری‌لیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیب‌پذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمی‌گیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:

https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
آسیب پذیری Reflected XSS از طریق تزریق Template به انگولار در یکی از دامین های مایکروسافت، قسمت جالبشم اینجاس که طرف بانتی نگرفته بخاطر Out Of Scope بودن دامین.

https://link.medium.com/JvB9Lzxpa6

خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.


#XSS
#CSTI
#BugBounty

@digmemore
DalFox (Finder Of XSS) - Parameter Analysis And XSS Scanning Tool Based On Golang

https://amp.kitploit.com/2020/05/dalfox-finder-of-xss-parameter-analysis.html

#XSS
#Tool

@digmemore
خیلی وقتا نیازه که خروجی text چندتا ابزار رو باهم ترکیب کنید به طوری که موارد تکراری اتفاق نیفته، مثلا میخواید خروجی چندتا ابزار sub enum رو باهم ترکیب کنید، این اسکریپت میتونه کمکتون کنه.

https://github.com/tomnomnom/anew

@digmemore
عملکرد Password Reset یکی از مواردی هست که همیشه باید به طور کامل پنتست بشه و چندین باگ اینجا ممکنه رخ بده که براتون میگم:

اولین مورد امکان Host Header injection هست که ممکنه رخ بده و کاربر Host خودشو به لینک پسورد ریست تزریق کنه.

https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea

دومین مورد به علت Cryptography ضعیف هست، هکر میتونه نحوه ساختن توکن پسورد ریست رو حدس بزنه.

https://medium.com/@hbothra22/weak-cryptography-in-password-reset-to-full-account-takeover-fc61c75b36b9

سومین مورد از طریق HTTP Parameter Pollution اتفاق میفته.

https://twitter.com/dailypentest/status/866619721466208256

و اخرین مورد که خود من چند روز پیش گرفتم این بود که اگر پسورد ریست به صورت OTP انجام بشه طبق یکسری شرایط میتونه Brute Force شه.

https://twitter.com/r00t98/status/1261224237873979392

#BugBounty
#BugBountyTip

@digmemore
شاید خیلی از ما مرحله ریکان رو ضعیف انجام میدیم و زیاد توجه نمیکنیم، درصورتی که به نظر من درصد بالایی از باگ بانتی هایی که انجام میشه بخاطر ریکان قوی هست، تو این مقاله میبینیم که چطور یه محقق فقط با استفاده از جستوجو داخل github و نشت اطلاعات از برنامه های مختلف باگ بانتی 10 هزار دلار درآمد کسب کرده، نوش جونش :)

https://tillsongalloway.com/finding-sensitive-information-on-github/index.html

#Recon
#Github
#BugBounty
#BugBountyTip

@digmemore
Forwarded from RavinAcademy
در وبینار بعدی آکادمی راوین، قراره یاشار شاهین‌زاده و برنا نعمت‌زاده تجربیاتشون رو در زمینه‌ی امنیت وب و موبایل به اشتراک بذارن. موضوع وبینار رو شما از بین موارد زیر انتخاب کنید.
Anonymous Poll
47%
نقشه‌ی راه تبدیل شدن به هکر کلاه‌سفید
21%
بررسی باگ بانتی از دو دیدگاه هکر و مالک کسب‌وکار
32%
بررسی آسیب‌پذیری‌ها در گذشته، حال و آینده
Forwarded from RavinAcademy
This media is not supported in your browser
VIEW IN TELEGRAM
📢 کارگاه پیشرفته‌ی Burp Suite (به همراه اجرای عملی حملات روز دنیا)، با تدریس یاشار شاهین‌زاده برای آخرین بار در ۲۳ خرداد (۱۵ روز دیگه) برگزار می‌شه.

📌 اگه هنوز ثبت‌نام نکردید، تا فردا شب (جمعه ساعت ۲۳:۵۵) فرصت دارید تا با استفاده از کد تخفیف Burp_62smi59a7z از لینک زیر اقدام کنید:
https://bit.ly/3epOpVr

@RavinAcademy
نحوه تجزیه و تحلیل URL ها توی زبان های برنامه نویسی مختلفه و ممکنه باعث به وجود اومدن باگ بشه.
حالا یکی دو نمونه از استفاده هایی که میشه باهاش کرد دور زدن مکانیزم های دفاعی برای SSRF و Open Redirect هست، که قبلا یه مقاله در موردش گذاشتیم.
رایتاپ زیر هم درک خوبی از این موارد بتون میده.

https://medium.com/entersoftsecurity/a-secret-note-to-bug-hunters-about-url-structure-and-its-parsers-2982f70ff6d6

#SSRF
#Bypass

@digmemore
دو دوره آزموشی آنلاین با عنوان «BurpSuite Sifu» با همکاری آکادمی راوین برگزار شد و دیگه قرار نیست برگزار بشه این دوره، اسلایدها رو باتون به‌اشتراک میذارم ممکنه به دردتون بخوره.

https://www.slideshare.net/YasharShahinzadeh/burp-suite-235985963
Medium Full Account Takeover By One Click

یه بنده خدایی چند سال پیش XSS از Medium گرفته و اونو تبدیل کرده به تصاحب حساب کاربری نکات خوبی داره:

1- اول از همه اومده CSP رو بررسی کرده و دیده که بدون مقدار nonce هست و راحت XSS اجرا میشه.
2- اومده دیده اونجایی که XSS تزریق میشه طول کارکتر محدودی داره و این قضیه نمیزاره که پیلودش رو کامل تزریق کنه، حالا اونو تبدیل کرده به DOM XSS و محدودیت طول کارکتر رو دور زده.
3- یه سناریو چیشده که توکن CSRF رو گرفته و درخواست تغییر ایمیل میداده، در نتیجه ایمیل حساب قربانی تغییر پیدا میکرده.

https://ahussam.me/Medium-full-account-takeover/

#XSS
#CSRF
#CSP
#BugBounty

@digmemore