Forwarded from RavinAcademy
This media is not supported in your browser
VIEW IN TELEGRAM
📢 کارگاه پیشرفتهی Burp Suite (به همراه اجرای عملی حملات روز دنیا)، با تدریس یاشار شاهینزاده برای آخرین بار در ۲۳ خرداد (۱۵ روز دیگه) برگزار میشه.
📌 اگه هنوز ثبتنام نکردید، تا فردا شب (جمعه ساعت ۲۳:۵۵) فرصت دارید تا با استفاده از کد تخفیف Burp_62smi59a7z از لینک زیر اقدام کنید:
https://bit.ly/3epOpVr
@RavinAcademy
📌 اگه هنوز ثبتنام نکردید، تا فردا شب (جمعه ساعت ۲۳:۵۵) فرصت دارید تا با استفاده از کد تخفیف Burp_62smi59a7z از لینک زیر اقدام کنید:
https://bit.ly/3epOpVr
@RavinAcademy
نحوه تجزیه و تحلیل URL ها توی زبان های برنامه نویسی مختلفه و ممکنه باعث به وجود اومدن باگ بشه.
حالا یکی دو نمونه از استفاده هایی که میشه باهاش کرد دور زدن مکانیزم های دفاعی برای SSRF و Open Redirect هست، که قبلا یه مقاله در موردش گذاشتیم.
رایتاپ زیر هم درک خوبی از این موارد بتون میده.
https://medium.com/entersoftsecurity/a-secret-note-to-bug-hunters-about-url-structure-and-its-parsers-2982f70ff6d6
#SSRF
#Bypass
@digmemore
حالا یکی دو نمونه از استفاده هایی که میشه باهاش کرد دور زدن مکانیزم های دفاعی برای SSRF و Open Redirect هست، که قبلا یه مقاله در موردش گذاشتیم.
رایتاپ زیر هم درک خوبی از این موارد بتون میده.
https://medium.com/entersoftsecurity/a-secret-note-to-bug-hunters-about-url-structure-and-its-parsers-2982f70ff6d6
#SSRF
#Bypass
@digmemore
دو دوره آزموشی آنلاین با عنوان «BurpSuite Sifu» با همکاری آکادمی راوین برگزار شد و دیگه قرار نیست برگزار بشه این دوره، اسلایدها رو باتون بهاشتراک میذارم ممکنه به دردتون بخوره.
https://www.slideshare.net/YasharShahinzadeh/burp-suite-235985963
https://www.slideshare.net/YasharShahinzadeh/burp-suite-235985963
SlideShare
Burp suite
Burp suite - Download as a PDF or view online for free
Medium Full Account Takeover By One Click
یه بنده خدایی چند سال پیش XSS از Medium گرفته و اونو تبدیل کرده به تصاحب حساب کاربری نکات خوبی داره:
1- اول از همه اومده CSP رو بررسی کرده و دیده که بدون مقدار nonce هست و راحت XSS اجرا میشه.
2- اومده دیده اونجایی که XSS تزریق میشه طول کارکتر محدودی داره و این قضیه نمیزاره که پیلودش رو کامل تزریق کنه، حالا اونو تبدیل کرده به DOM XSS و محدودیت طول کارکتر رو دور زده.
3- یه سناریو چیشده که توکن CSRF رو گرفته و درخواست تغییر ایمیل میداده، در نتیجه ایمیل حساب قربانی تغییر پیدا میکرده.
https://ahussam.me/Medium-full-account-takeover/
#XSS
#CSRF
#CSP
#BugBounty
@digmemore
یه بنده خدایی چند سال پیش XSS از Medium گرفته و اونو تبدیل کرده به تصاحب حساب کاربری نکات خوبی داره:
1- اول از همه اومده CSP رو بررسی کرده و دیده که بدون مقدار nonce هست و راحت XSS اجرا میشه.
2- اومده دیده اونجایی که XSS تزریق میشه طول کارکتر محدودی داره و این قضیه نمیزاره که پیلودش رو کامل تزریق کنه، حالا اونو تبدیل کرده به DOM XSS و محدودیت طول کارکتر رو دور زده.
3- یه سناریو چیشده که توکن CSRF رو گرفته و درخواست تغییر ایمیل میداده، در نتیجه ایمیل حساب قربانی تغییر پیدا میکرده.
https://ahussam.me/Medium-full-account-takeover/
#XSS
#CSRF
#CSP
#BugBounty
@digmemore
ahussam.me
Medium Full Account Takeover By One Click • Abdullah Hussam
Two days ago, I found a simple, limited XSS, so, I developed it to be a One-click full account takeover.
[manager.paypal.com] Remote Code Execution Vulnerability
https://artsploit.blogspot.com/2016/01/paypal-rce.html
#RCE
#Deserialization
@digmemore
https://artsploit.blogspot.com/2016/01/paypal-rce.html
#RCE
#Deserialization
@digmemore
Blogspot
[manager.paypal.com] Remote Code Execution Vulnerability
In December 2015, I found a critical vulnerability in one of PayPal business websites ( manager.paypal.com ). It allowed me to exe...
digMeMore
شاید خیلی از ما مرحله ریکان رو ضعیف انجام میدیم و زیاد توجه نمیکنیم، درصورتی که به نظر من درصد بالایی از باگ بانتی هایی که انجام میشه بخاطر ریکان قوی هست، تو این مقاله میبینیم که چطور یه محقق فقط با استفاده از جستوجو داخل github و نشت اطلاعات از برنامه های…
Secrets on Github, a plage
https://medium.com/@omarbv/secrets-on-github-a-plage-59500f55b989
#Recon
#Github
#BugBounty
#BugBountyTip
@digmemore
https://medium.com/@omarbv/secrets-on-github-a-plage-59500f55b989
#Recon
#Github
#BugBounty
#BugBountyTip
@digmemore
Medium
Secrets on Github, a plage
Software Engineers are humans. Humans make mistakes, and anything that can go wrong, will eventually go wrong…
Exploiting an SSRF: Trials and Tribulations
https://medium.com/a-bugz-life/exploiting-an-ssrf-trials-and-tribulations-14c5d8dbd69a
#SSRF
#AWS
#Cloud
#Bypass
@digmemore
https://medium.com/a-bugz-life/exploiting-an-ssrf-trials-and-tribulations-14c5d8dbd69a
#SSRF
#AWS
#Cloud
#Bypass
@digmemore
حمید کشفی یه کانال دیسکورد زده، یجورایی پاتق خودش هست و بنظرم تبدیل میشه به پاتق امنیت کارها، پیشنهاد میکنم وارد شین
https://discord.com/invite/KmN9Mzu
https://discord.com/invite/KmN9Mzu
Discord
Join the IRSec Discord Server!
Check out the IRSec community on Discord - hang out with 429 other members and enjoy free voice and text chat.
توی این رایتاپ باهم میبینیم که چطور آسیب پذیری های مختلف باهم ترکیب شدن که در نهایت باعث تصاحب حساب کاربری شده، پیشنهاد میکنم بخونید نکات خوبی داره.
https://medium.com/@valeriyshevchenko/from-crlf-to-account-takeover-a94d7aa0d74e
#ATO
#XSS
#CORS
#CSRF
#CRLFI
#BugBounty
@digmemore
https://medium.com/@valeriyshevchenko/from-crlf-to-account-takeover-a94d7aa0d74e
#ATO
#XSS
#CORS
#CSRF
#CRLFI
#BugBounty
@digmemore
This media is not supported in your browser
VIEW IN TELEGRAM
Google Account XSSI
آسیب پذیری XSSI جایی رخ میده که یکسری اطلاعات حساس داخل فایل های جاوااسکریپت قرار میگیره و از اونجایی که SOP واس src کردن فایل های جاوااسکریپت محدودیت نداره اجازه میده که فایل src شه و اطلاعات کاربر خونده شه.
#XSSI
#BugBounty
@digmemore
آسیب پذیری XSSI جایی رخ میده که یکسری اطلاعات حساس داخل فایل های جاوااسکریپت قرار میگیره و از اونجایی که SOP واس src کردن فایل های جاوااسکریپت محدودیت نداره اجازه میده که فایل src شه و اطلاعات کاربر خونده شه.
#XSSI
#BugBounty
@digmemore