BugBounty & Hacking Resources – Telegram
BugBounty & Hacking Resources
1.18K subscribers
22 photos
2 videos
5 files
362 links
Download Telegram
Another XSS payload 😂
{_=new Set()}{_[Symbol.iterator]=confirm.bind(null,'Catfather is here: '+navigation.currentEntry.url)}[_]=_

https://x.com/hoseinshurabi/status/1961085469216645322
🔥101
https://x.com/xssdoctor/status/1961157661048578402?s=46


cspt waf bypass

key part:

However, as mentioned on ctbbpodcast, fetch will REMOVE a tab (%09) from the url. So if you enter target.com/123456%5c.%09.…, the js will often url decode, then remove the tab and normalize \ to / and requests api.target.com/api/v1/whatever. If you repeat the pattern, you can often get down to the api root
6
برقا رفته :( گفتم یه پیلود جدید بنویسم اما به توصیه حاج مهدی
بدون پرانتزشو نوشتم، که قراره بهتون بگم چطوری با آموزشهایی که تو هفته نامه تا الان دیدین و خواهید دید، این یکی ساخته شده و داستان پشت پرده چیه.از دست ندین این هفته نامه رو رفقا حیفس🤌
17
https://x.com/hoseinshurabi/status/1963639674838081947
خبر خوب برای بچه های هفته نامه، من امروز با
آدام صحبت کردم و به کامیونتی فارسی زبان محبت داشتن و قرار شد بین کسانی که لابراتوری مرتبط به هفته ۷ رو حل کنند قرعه کشی کنیم و به یک نفر از طرف @hackinghub_io دوره Hands-On Web Exploitation جایزه بدیم.
18👍2
گایز چند تا Zeroday دارم
اگه دیتابیس خوبی از تارگتا دارید @meydi7
بیاید پیوی

شامل url باشه یا اینکه ریسپانس / سایتو داشته باشید و بتونید سرچ کنید
🤯6🔥42
رفقا این چالش هفته هفتم رو فرصت داشتین حل کنید:
https://lab.jsecurity.ir/lab4/

هدف اینه که فلگ رو فعال کنید. پاپ آپ نکنید. فعال کنید 😉
🔥6
Forwarded from GO-TO CVE (| | Sharo K h | |)
امشب با بچه ها یه لایو هانت کوچیک رفتیم رو یه پروگرم پرایوت که خارج از پلتفرم ها بود
همینجوری بعد اینکه لاگین کردیم دیدیم تارگت کوکی بیسد هستش بعد دیدیم برای درخواست های post هیچ csrf token ای هم نداره ولی فقط بادی درخواست application/json هستش
تست کیس های اینم که میدونیم اول از همه من کلن هدر content-type رو حذف کردم و بهم ارور داد بعدش به text/plain تبدیل کردم باز ارور داد
ولی موقعی که به application/x-www-form-urlencoded تبدیلش کردیم دیدیم قبول میکنه و تمام
رو همه درخواست های post این تارگت ما آسیب پذیری csrf داشتیم
حالا رفتیم ببینیم چطوری اکسپلویت کنیم
چینج ایمیل نمیشد, چینج پسورد و هیچی دیگه نداشت یا هم با متود PUT میخورد
رفتیم یکم js خوندیم و همه اندپوینت های api اونجا وجود داشتن, سرچ کردیم فقط اونای که post قبول میکنن رو دراوردیم بعد فهمیدیم تنها راه اکسپلویت این باگ اینه که بیایم به اندپوینت two_factor درخواست پست بزنیم و دوتا پارامتر میگرفت

authentication_code -> 60 second otp code
otp_secret -> otp secret which obtain authentication code from this

حالا این یعنی چی
یعنی اینکه اتکر میتونه otp_secret رو از اکانت خودش برداره و 2FA اکانت قربانی رو فعال کنه
خیلی جالب شد نشستیم یه کد پایتون هم نوشتیم که میاد از کتابخونه pyotp استفاده میکنه و از اون otp_secret هر ۶۰ ثانیه یه کد میده بهمون
ماهم اومدیم با flask یه کد زدیم که اگه قربانی بازش کرد از طرف اون یه درخواست POST بره به اون اندپوینت و 2fa اکانتش فعال بشه و دیگه نتونه به اکانتش دسترسی داشته باشه

اها یه نکته دیگه درمورد باگ CSRF اینه که اگه هدر Accept رو هم تارگت بخواد, باز هم میشه آسیب پذیری csrf رو اکسپلویت کرد چون هنوز درخواست simple باقی میمونه, مثلا توی این تارگت نیاز بود اینو ست کنیم:

Accept: application/vnd.s.v1+json

که اینو میشه با fetch هندل کرد
👏165👍2🔥2
BugBounty & Hacking Resources
گایز طبق تجربه کوچیکم یه چیزی میگم: بعضی وقتا یه باگ پیدا میکنین مثلا unpredictable idor و سریع میرین گزارش میدین اشتباهه اگر باگ رو به سختی پیدا کردین صبر‌کنین و برین راهی برای predictable کردنش پیدا کنین من واسه 2 باگ، چند ماه صبر کردم و نتیجه شو گرفتم…
اینجا رو یادتونه گفتم ۲ تا دارم

الان یکیشو 0click ato کردم

ولی بازم attack complexity
high میشه

چقدره صبر کردم و گزارش ندادم😂🤔


باگ اون موقع چی بود:

unpredictible idor lead to pii leakage

الان چیه:
zero click ato but with attack complexity high
🔥96👍3
https://blog.babelo.xyz/posts/cross-site-subdomain-leak


از اون مقاله هاست که اگه میخواید رفتار browser رو درک کنید خیلی پیشنهاد میشه🔥
1👍93