حمید کشفی یه کانال دیسکورد زده، یجورایی پاتق خودش هست و بنظرم تبدیل میشه به پاتق امنیت کارها، پیشنهاد میکنم وارد شین
https://discord.com/invite/KmN9Mzu
https://discord.com/invite/KmN9Mzu
Discord
Join the IRSec Discord Server!
Check out the IRSec community on Discord - hang out with 429 other members and enjoy free voice and text chat.
توی این رایتاپ باهم میبینیم که چطور آسیب پذیری های مختلف باهم ترکیب شدن که در نهایت باعث تصاحب حساب کاربری شده، پیشنهاد میکنم بخونید نکات خوبی داره.
https://medium.com/@valeriyshevchenko/from-crlf-to-account-takeover-a94d7aa0d74e
#ATO
#XSS
#CORS
#CSRF
#CRLFI
#BugBounty
@digmemore
https://medium.com/@valeriyshevchenko/from-crlf-to-account-takeover-a94d7aa0d74e
#ATO
#XSS
#CORS
#CSRF
#CRLFI
#BugBounty
@digmemore
This media is not supported in your browser
VIEW IN TELEGRAM
Google Account XSSI
آسیب پذیری XSSI جایی رخ میده که یکسری اطلاعات حساس داخل فایل های جاوااسکریپت قرار میگیره و از اونجایی که SOP واس src کردن فایل های جاوااسکریپت محدودیت نداره اجازه میده که فایل src شه و اطلاعات کاربر خونده شه.
#XSSI
#BugBounty
@digmemore
آسیب پذیری XSSI جایی رخ میده که یکسری اطلاعات حساس داخل فایل های جاوااسکریپت قرار میگیره و از اونجایی که SOP واس src کردن فایل های جاوااسکریپت محدودیت نداره اجازه میده که فایل src شه و اطلاعات کاربر خونده شه.
#XSSI
#BugBounty
@digmemore
دوستان یه فیدبکی داده بودن که به مطالب مقدماتیتر و عمومیتر هم بپردازیم، برای همین این پست رو آماده کردم که مربوطه به مقدمات پنتست برنامههای اندرویدی با Drozer. این یه کلیپ از یه دوره هست که اگه خوشتون اومد یکی دیگه هم به اشتراک میزارم.
https://memoryleaks.ir/drozer-tool-to-pentest-android-applications/
https://memoryleaks.ir/drozer-tool-to-pentest-android-applications/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
ابزار Drozer در آزمون نفوذ برنامههای اندروید - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
یکی از ابراهای بسیار خوب که توی آزمون نفوذ برنامههای اندرویدی میتونه به شما کمک کنه Drozer هست. این ابزار برای انجام تحلیل پویا بسیار کاربری هست. Drozer حاوی یک Agent هست که روی باکس اندروید نصب میشه و حملاتی که میشه روی سایر برنامههای اندرویدی انجام…
Forwarded from URL Uploader
idor_discovery_by_calling_activities.mp4
413.4 MB
مقاله ای در خصوص باگ بانتی برای دوستانی که تازه وارد این حوزه شدن و نیاز به درک مفاهیم دارن, پیشنهاد میکنم بخونید نکات خوبی داره.
https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013
#BugBounty
@digmemore
https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013
#BugBounty
@digmemore
Medium
Understanding the Bug Bounty game — Bug Bounty Nuggets
Bug bounties is an upcoming trend nowadays. Hackers are paid legally to hack companies and getting paid from them. Many newcomers are…
اگه میخواین واسه burp suite اکستنشن بنویسید اینجا رفرنس مفیدی هست واستون
https://github.com/doyensec/burpdeveltraining
#tools
@digmemore
https://github.com/doyensec/burpdeveltraining
#tools
@digmemore
GitHub
GitHub - doyensec/burpdeveltraining: Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security…
Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security Automation" - doyensec/burpdeveltraining
مجبور کردن فایرفاکس به اجرای XSS در ریدایرکت های 302
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
Forwarded from Web_Priv8 (r00t98)
Subdomain Takeover to Authentication bypass
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
x.com به دامنه تصاحب شده مثل z.x.com ارسال میشن(طبق RFC 6265)، حالا اینجا POC چیه؟ سادس، هکر برا گرفتن کوکی دوتا راه داره:1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8