Forwarded from ViperNułł (amir)
♦️Six step incedent response process
🐍-سلامامروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی پاسخ داده بشه صحبت بکنم.
خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis
اون حادثه امنیتی بشه .
برای مثال ؛
فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛
1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه
و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم
2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدودهی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو
3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر دادهها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..
4. پاکسازی (Eradication):
حذف بدافزار، بستن آسیبپذیریها، و حذف مسیرهای ارتباطی مهاجم مثل دامنههای مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش
5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه
6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستمها برای جلوگیری از رخدادهای مشابه در آینده
ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین
چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
🐍-سلامامروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی پاسخ داده بشه صحبت بکنم.
خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis
اون حادثه امنیتی بشه .
برای مثال ؛
فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛
1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه
و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم
2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدودهی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو
3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر دادهها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..
4. پاکسازی (Eradication):
حذف بدافزار، بستن آسیبپذیریها، و حذف مسیرهای ارتباطی مهاجم مثل دامنههای مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش
5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه
6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستمها برای جلوگیری از رخدادهای مشابه در آینده
ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین
چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤4
I was writing a "Security in JavaScript" book, that I explained how you can make an advance XSS payload like this one:
https://x.com/hoseinshurabi/status/1941905813041201247
[...{[Symbol.iterator]:\u0061lert.bind(null,'catfather')}]https://x.com/hoseinshurabi/status/1941905813041201247
❤4
ᴍͥᴏᴇͣɪͫɴ
https://x.com/_indexe/status/1959059872596595088?s=46
Good trick 😆
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BugBounty & Hacking Resources (Meydi)
🔥3
Forwarded from m4st3rm1nd
XSS Writeups and reports
#xss
#writeup
#report
1-RXSS
https://medium.com/@Bishoo97x/bug-bounty-writeups-exploiting-cross-site-noscripting-xss-5dde1473af3f
2-Reflected XSS:
https://medium.com/@heyrm/writeup-discovering-and-exploiting-xss-vulnerabilities-my-first-bug-hunting-reward-0dfb0ebfd6aa
3-RXSS
BurpSuite Intruder
https://kingcoolvikas.medium.com/how-i-found-my-first-xss-on-a-bug-bounty-program-c41107617ce1
4-RXSS , close "</noscript>" tag
https://infosecwriteups.com/my-latest-xss-finding-explained-to-beginners-bug-bounty-8674fa3626e7
5-XSS WAF & Character limitation bypass
https://infosecwriteups.com/xss-waf-character-limitation-bypass-like-a-boss-2c788647c229
6-RXSS
https://decode.novr.one/yeah-i-got-p2-in-1-minute-stored-xss-via-markdown-editor-7872dba3f158
7-RXSS
https://medium.com/@sM0ky4/xss-heres-how-i-got-my-first-bounty-4f64785fe6f8
8-RXSS , Waf Bypass
https://medium.com/@Thigh_GoD/finding-reflected-xss-waf-bypass-as-my-first-bug-b79671f40de2
*9-Self-XSS + CSRF => stored xss
https://medium.com/@renwa/self-xss-csrf-to-stored-xss-54f9f423a7f1
10-self XSS to account takeover
https://medium.com/@behnam.yazdanpanah/chaining-bugs-from-self-xss-to-account-takeover-82d572136bdf
*11-CSRF vulnerability to turn self XSS
https://infosecwriteups.com/how-i-leveraged-an-interesting-csrf-vulnerability-to-turn-self-xss-into-a-persistent-attack-b780824042d2
*12-stored XSS in chat support
https://mehedishakeel.medium.com/cross-site-noscripting-xss-my-fifth-finding-on-hackerone-b879c5b84736
*13-Reflected XSS , cloudflare WAF bypass
https://medium.com/@Thigh_GoD/finding-reflected-xss-waf-bypass-as-my-first-bug-b79671f40de2
*14-Stored XSS In Google
https://medium.com/@cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36
15-Stored XSS Vulnerability WAF Bypass
https://readmedium.com/en/https:/lopseg.medium.com/bug-bounty-writeup-stored-xss-vulnerability-waf-bypass-f38aae7ff9eb
16-Blind XSS , WAF Bypass
https://medium.com/@dirtycoder0124/blind-xss-a-mind-game-to-win-the-battle-4fc67c524678?
*17-DOM XSS in Login Page(redirect parameter in URL)
https://readmedium.com/en/https:/lopseg.medium.com/cross-site-noscripting-dom-on-login-page-a2e273b1c6f6
*18-DOM XSS in Hidden parameter
https://medium.com/@YourFinalSin/simple-but-elegant-dom-xss-on-hidden-parameter-bypassing-filter-ab58ca1e6135
#xss
#writeup
#report
1-RXSS
https://medium.com/@Bishoo97x/bug-bounty-writeups-exploiting-cross-site-noscripting-xss-5dde1473af3f
2-Reflected XSS:
https://medium.com/@heyrm/writeup-discovering-and-exploiting-xss-vulnerabilities-my-first-bug-hunting-reward-0dfb0ebfd6aa
3-RXSS
BurpSuite Intruder
https://kingcoolvikas.medium.com/how-i-found-my-first-xss-on-a-bug-bounty-program-c41107617ce1
4-RXSS , close "</noscript>" tag
https://infosecwriteups.com/my-latest-xss-finding-explained-to-beginners-bug-bounty-8674fa3626e7
5-XSS WAF & Character limitation bypass
https://infosecwriteups.com/xss-waf-character-limitation-bypass-like-a-boss-2c788647c229
6-RXSS
https://decode.novr.one/yeah-i-got-p2-in-1-minute-stored-xss-via-markdown-editor-7872dba3f158
7-RXSS
https://medium.com/@sM0ky4/xss-heres-how-i-got-my-first-bounty-4f64785fe6f8
8-RXSS , Waf Bypass
https://medium.com/@Thigh_GoD/finding-reflected-xss-waf-bypass-as-my-first-bug-b79671f40de2
*9-Self-XSS + CSRF => stored xss
https://medium.com/@renwa/self-xss-csrf-to-stored-xss-54f9f423a7f1
10-self XSS to account takeover
https://medium.com/@behnam.yazdanpanah/chaining-bugs-from-self-xss-to-account-takeover-82d572136bdf
*11-CSRF vulnerability to turn self XSS
https://infosecwriteups.com/how-i-leveraged-an-interesting-csrf-vulnerability-to-turn-self-xss-into-a-persistent-attack-b780824042d2
*12-stored XSS in chat support
https://mehedishakeel.medium.com/cross-site-noscripting-xss-my-fifth-finding-on-hackerone-b879c5b84736
*13-Reflected XSS , cloudflare WAF bypass
https://medium.com/@Thigh_GoD/finding-reflected-xss-waf-bypass-as-my-first-bug-b79671f40de2
*14-Stored XSS In Google
https://medium.com/@cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36
15-Stored XSS Vulnerability WAF Bypass
https://readmedium.com/en/https:/lopseg.medium.com/bug-bounty-writeup-stored-xss-vulnerability-waf-bypass-f38aae7ff9eb
16-Blind XSS , WAF Bypass
https://medium.com/@dirtycoder0124/blind-xss-a-mind-game-to-win-the-battle-4fc67c524678?
*17-DOM XSS in Login Page(redirect parameter in URL)
https://readmedium.com/en/https:/lopseg.medium.com/cross-site-noscripting-dom-on-login-page-a2e273b1c6f6
*18-DOM XSS in Hidden parameter
https://medium.com/@YourFinalSin/simple-but-elegant-dom-xss-on-hidden-parameter-bypassing-filter-ab58ca1e6135
Medium
[Bug Bounty Writeups] Exploiting Cross Site Scripting XSS
This Writeup shows how important it is to test every single input field on any Website even if it is just a form. So let us start :)
❤3❤🔥2👏2🔥1