امروز خیلی رندوم داشتم لینکدینو چک میکردم پست سجاد جان رو دیدم و متوجه شدم یه استارتاپ با یه ایده قشنگ داره.. خیلی وقت بود میخواستم استارتاپ هایی که تمایل دارند رو باهاشون کانکت شم و در حد زمانی که میتونم بهشون مشاوره بدم و آسیب پذیری های خطرناکشونو بهشون ارائه بدم برای فیکس کردنش.. که آقا سجاد گل اولین استارتاپی شد که تونستم کمک کنم جهت توسعه و امنیت استارتاپش
با کمال میل آماده همکاری مشابه و مشاوره با استارتاپ های خفن که اول مسیر هستن و ممکنه مقوله امنیت و هزینه هاش براشون راحت نباشه هستم.
(زمان من از این بابت ممکنه زیاد نباشه و اینو یک جور کانکشن سازی و حمایت از هموطن هام میدونم و قرار نیست هزینه ایی بابت مشاوره و تست بگیرم مگر اینکه کار من ارزشمند باشه و خودشون هرچقدر دوست داشتن دونیت کنن)
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#BugBounty
#Web
با کمال میل آماده همکاری مشابه و مشاوره با استارتاپ های خفن که اول مسیر هستن و ممکنه مقوله امنیت و هزینه هاش براشون راحت نباشه هستم.
(زمان من از این بابت ممکنه زیاد نباشه و اینو یک جور کانکشن سازی و حمایت از هموطن هام میدونم و قرار نیست هزینه ایی بابت مشاوره و تست بگیرم مگر اینکه کار من ارزشمند باشه و خودشون هرچقدر دوست داشتن دونیت کنن)
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#BugBounty
#Web
👏16❤4👍2
Forwarded from Ravro
🎙️ گپوگفتی با یک شکارچی آسیب پذیری جوان داشتهایم:
👤 محمدجواد بنارویی
متخصص تست نفوذ برنامههای تحت وب است.
22 سال سن دارد و اهل بندرعباس است.
3 سال است که بهصورت حرفهای به شکار آسیب پذیری میپردازد.
تاکنون نزدیک به 300 میلیون تومان بانتی، در پلتفرم باگ بانتی راورو، دریافت کرده است.
در #بلاگ راورو بخوانید:
🌐 گپوگفتی با شکارچی آسیب پذیری؛ محمدجواد بناروئی
@Ravro_ir
👤 محمدجواد بنارویی
متخصص تست نفوذ برنامههای تحت وب است.
22 سال سن دارد و اهل بندرعباس است.
3 سال است که بهصورت حرفهای به شکار آسیب پذیری میپردازد.
تاکنون نزدیک به 300 میلیون تومان بانتی، در پلتفرم باگ بانتی راورو، دریافت کرده است.
در #بلاگ راورو بخوانید:
🌐 گپوگفتی با شکارچی آسیب پذیری؛ محمدجواد بناروئی
@Ravro_ir
❤17👏6👌1
دیسیپلین (Discipline) یا خودانضباطی به توانایی انجام دادن یا حتی انجام ندادن کاری در یک زمان مشخص گفته میشود. (چه شما انجام آن کار را دوست داشته باشید و چه دوست نداشته باشید). وقتی از دیسیپلین در زندگی صحبت میکنیم، یکی از بارزترین نتایج آن این است که میتوانیم خودمان را کنترل کنیم.
یکی از ارکان تقویت و پایبندی به دیسیپلین داشتن هدف و انگیزه است ولی چه هدفی؟
هدف یا تارگت باید مشخص و قابل تصویر سازی باشه بیاید یکسری از اهداف غلط و درست رو باهم بررسی کنیم:
به جرعت میشه گفت که بزرگ ترین و دم دستی ترین هدف هر فردی در زندگی فارغ از حوزه فعالیتش پول هستش
شما برای اینکه بتونید به خودانضباطی و یا دیسیپلین در کارتون برسید باید هدف خودتونو مشخص کنید، پول یک هدف جامع و غیر قابل تصویر سازیه به عنوان مثال هدف شما باید Object باشه، مثل رسیدن به امتیاز خاصی، رسیدن به رنک خاصی، یا اگر هم مادی هست به طور کامل مشخص باشه مثل خرید یک سیستم مناسب،ماشین، گوشی موبایل و ...
هدف های جامع و کلی نمیتونن شمارو پایبند و وفادار به دیسیپلین کنند.
نمونه اهدافی که من داشتم و دیر و زود داشت ولی سوخت و سوز نداشت:
بعد از دیدن ماکزیمم رقم بانتی راورو هدفم شد رسیدن به اون بانتی که بعد از چند ماه به هدفم رسیدم.
یکی دیگه از هدفایی که باعث کمک به من و دیسیپلین شخصی ام شد ارتقا سیستم کامپیوتری ام بود که کمتر از چندین ماه منو رسوند بهش
رسیدن به top 10 پلتفرم باگ بانتی که کمتر از یک سال از رنک 84 به نفر پنجم رسیدم.
و ..
به خودتان بابت پایبندی و وفاداری به دیسیپلین پاداش بدهید (تجربه شخصی)
یکی از چیزهایی که توی مسیر پایبندی به دیسیپلین شخصی به من کمک کرد دادن Candy به خودم در زمان اتمام هدف کوتاه مدت یا پایبندی مناسب به دیسیپلین شخصی ام بود.
مثل یک سفر کوتاه در زمان انجام موفق Task خودم
خرید یک وسیله که باعث ترشح هورمون های خوشحالی کوتاه مدت در من میشد.
حتی داشتن اوقات فراغت مثل گیم.
وقتی مغزتونو به دادن Candy عادت بدید در زمان سختیه وفاداری به دیسیپلین انگیزه و انرژی بیشتری دارید. و یه جورایی اگرم خسته بشید یا کم بیارید به دلیل اعتیاد به Candy کنار نمیکشید.
حالا چرا توی hunt نتیجه نمیگیریم؟
علل های متفاوتی میتونند در نتیجه گرفتن در حوزه باگ بانتی تاثیر گذار باشند از جمله:
توانایی های فنی،عدم تمرکز،نداشتن ذهنیت یک هکر،نداشتن ذهن سناریو ساز برای بهره برداری و توجیه کمپانی، شانس ،شناخت پایین یا ریکان ناکافی، Out of box فکر نکردن و ...
که باید تک تک این پارامترها در طول زمان تقویت و شما رو به پیشرفت باشید.
چطور میتونیم این تواناییهارو در خودمون ارتقا بدیم؟
داشتن برنامه روتین برای یادگیری و پایبندی به اون (حتی در حد ده دقیقه مطالعه مطلب جدید)
استفاده از تجربه دیگران(تا میتونید کانکشن های خودتون رو با افراد تاپ و با تجربه حفظ و از تجربشون استفاده کنین)
تمرین و تمرین و تمرین( کیس هایی رو پیدا کنین که دانشی که یادگرفتین یا دارین یاد میگیرین رو روی اونها پیاده سازی کنین)
و در نهایت خودشناسی
خودشناسی باعث میشه که شما از دیسیپلین خودتون خارج نشین
در زمان افت شیب پیشرفت خودتونو کنترل کنین
یا حتی عوامل خارجی کمترین Damage روتون داشته باشه و تداخلی توی مسیر موفقیتتون نداشته باشه.
امیدوارم این تجربههای اندک و اشتراک گذاریشون با شما براتون سودمند باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
یکی از ارکان تقویت و پایبندی به دیسیپلین داشتن هدف و انگیزه است ولی چه هدفی؟
هدف یا تارگت باید مشخص و قابل تصویر سازی باشه بیاید یکسری از اهداف غلط و درست رو باهم بررسی کنیم:
به جرعت میشه گفت که بزرگ ترین و دم دستی ترین هدف هر فردی در زندگی فارغ از حوزه فعالیتش پول هستش
شما برای اینکه بتونید به خودانضباطی و یا دیسیپلین در کارتون برسید باید هدف خودتونو مشخص کنید، پول یک هدف جامع و غیر قابل تصویر سازیه به عنوان مثال هدف شما باید Object باشه، مثل رسیدن به امتیاز خاصی، رسیدن به رنک خاصی، یا اگر هم مادی هست به طور کامل مشخص باشه مثل خرید یک سیستم مناسب،ماشین، گوشی موبایل و ...
هدف های جامع و کلی نمیتونن شمارو پایبند و وفادار به دیسیپلین کنند.
نمونه اهدافی که من داشتم و دیر و زود داشت ولی سوخت و سوز نداشت:
بعد از دیدن ماکزیمم رقم بانتی راورو هدفم شد رسیدن به اون بانتی که بعد از چند ماه به هدفم رسیدم.
یکی دیگه از هدفایی که باعث کمک به من و دیسیپلین شخصی ام شد ارتقا سیستم کامپیوتری ام بود که کمتر از چندین ماه منو رسوند بهش
رسیدن به top 10 پلتفرم باگ بانتی که کمتر از یک سال از رنک 84 به نفر پنجم رسیدم.
و ..
به خودتان بابت پایبندی و وفاداری به دیسیپلین پاداش بدهید (تجربه شخصی)
یکی از چیزهایی که توی مسیر پایبندی به دیسیپلین شخصی به من کمک کرد دادن Candy به خودم در زمان اتمام هدف کوتاه مدت یا پایبندی مناسب به دیسیپلین شخصی ام بود.
مثل یک سفر کوتاه در زمان انجام موفق Task خودم
خرید یک وسیله که باعث ترشح هورمون های خوشحالی کوتاه مدت در من میشد.
حتی داشتن اوقات فراغت مثل گیم.
وقتی مغزتونو به دادن Candy عادت بدید در زمان سختیه وفاداری به دیسیپلین انگیزه و انرژی بیشتری دارید. و یه جورایی اگرم خسته بشید یا کم بیارید به دلیل اعتیاد به Candy کنار نمیکشید.
حالا چرا توی hunt نتیجه نمیگیریم؟
علل های متفاوتی میتونند در نتیجه گرفتن در حوزه باگ بانتی تاثیر گذار باشند از جمله:
توانایی های فنی،عدم تمرکز،نداشتن ذهنیت یک هکر،نداشتن ذهن سناریو ساز برای بهره برداری و توجیه کمپانی، شانس ،شناخت پایین یا ریکان ناکافی، Out of box فکر نکردن و ...
که باید تک تک این پارامترها در طول زمان تقویت و شما رو به پیشرفت باشید.
چطور میتونیم این تواناییهارو در خودمون ارتقا بدیم؟
داشتن برنامه روتین برای یادگیری و پایبندی به اون (حتی در حد ده دقیقه مطالعه مطلب جدید)
استفاده از تجربه دیگران(تا میتونید کانکشن های خودتون رو با افراد تاپ و با تجربه حفظ و از تجربشون استفاده کنین)
تمرین و تمرین و تمرین( کیس هایی رو پیدا کنین که دانشی که یادگرفتین یا دارین یاد میگیرین رو روی اونها پیاده سازی کنین)
و در نهایت خودشناسی
خودشناسی باعث میشه که شما از دیسیپلین خودتون خارج نشین
در زمان افت شیب پیشرفت خودتونو کنترل کنین
یا حتی عوامل خارجی کمترین Damage روتون داشته باشه و تداخلی توی مسیر موفقیتتون نداشته باشه.
امیدوارم این تجربههای اندک و اشتراک گذاریشون با شما براتون سودمند باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
❤19👌5👏4✍2👍1
به مناسبت رد کردن از 200 میلیون تومن دریافتی از پلتفرم باگ بانتی باگدشت http://bugdasht.ir پس از 3 ماه وقت گذاشتن..
وقتشه با فعالیت خودمون پلتفرم های داخلی رو هم معتبر تر کنیم چون پتانسیلشو دارن..حتی بازم خیلی بیشتر جا داره و من فرصتشو نداشتم.. آسیب پذیری های شایع سامانههای ایرانی که توی باگ بانتی بودن رو براتون مینویسم امیدوارم دید خوبی بهتون بده:
1-آسیب پذیری های IDOR روی API :
این آسیب پذیری خیلی شایع بوده و بیشتر هم نیاز به دور زدن دسترسی یا استفاده از تریک های بایپس نداشته،فقط نیاز بوده توی عمق وارد شین و Narrow Recon خوبی داشته باشین.
2- آسیب پذیری های مربوط به فایل آپلود:
تقریبا بالای 50 درصد آپلودر هایی که من بهشون برخوردم دارای آسیب پذیری بودن از جمله آسیب پذیری های:
آپلود فایل مخرب،Stored XSS به دلیل آپلود فایل های حاوی مقادیر جاوا اسکریپتی، هم چنین Broken Access Contorl در زمان دسترسی هر کابر به فایل خودش که این خیلی شایع تر بوده و 90 درصد فایل بعد آپلود برای همه در دسترس بوده.
3-باگ های منطقی:
این آسیب پذیری همه جا و به همه شکل کشف میشه، و توی ایران به دلیل آشنایی کمتر برنامه نویسان با Secure Coding و بررسی منطق امنیتی دچار آسیب پذیری هستن و به جرعت میشه گفت همه جا به همه شکل کشف میشه. با توجه به اینکه ما فارسی زبان هستیم و با محتوا و ذهنیت برنامه نویسان فارسی زبان آشنایی بیشتری داریم فرصت خوبیه تا با شناخت و تمرکز آسیب پذیری های خیلی خوبی رو کشف کنیم.
4-sensitive file disclosure
این آسیب پذیری به علت عدم پاکسازی رومسیر های اصلی و فرعی داخل سامانه های ایرانی خیلی اشباع است و کافیه یک ورد لیست کاستومایز داشته باشین
و FFUF و Dirsearch کارو براتون جمع کنه.
امیدوارم این تجربه های اندک براتون سودمند باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
#web
وقتشه با فعالیت خودمون پلتفرم های داخلی رو هم معتبر تر کنیم چون پتانسیلشو دارن..حتی بازم خیلی بیشتر جا داره و من فرصتشو نداشتم.. آسیب پذیری های شایع سامانههای ایرانی که توی باگ بانتی بودن رو براتون مینویسم امیدوارم دید خوبی بهتون بده:
1-آسیب پذیری های IDOR روی API :
این آسیب پذیری خیلی شایع بوده و بیشتر هم نیاز به دور زدن دسترسی یا استفاده از تریک های بایپس نداشته،فقط نیاز بوده توی عمق وارد شین و Narrow Recon خوبی داشته باشین.
2- آسیب پذیری های مربوط به فایل آپلود:
تقریبا بالای 50 درصد آپلودر هایی که من بهشون برخوردم دارای آسیب پذیری بودن از جمله آسیب پذیری های:
آپلود فایل مخرب،Stored XSS به دلیل آپلود فایل های حاوی مقادیر جاوا اسکریپتی، هم چنین Broken Access Contorl در زمان دسترسی هر کابر به فایل خودش که این خیلی شایع تر بوده و 90 درصد فایل بعد آپلود برای همه در دسترس بوده.
3-باگ های منطقی:
این آسیب پذیری همه جا و به همه شکل کشف میشه، و توی ایران به دلیل آشنایی کمتر برنامه نویسان با Secure Coding و بررسی منطق امنیتی دچار آسیب پذیری هستن و به جرعت میشه گفت همه جا به همه شکل کشف میشه. با توجه به اینکه ما فارسی زبان هستیم و با محتوا و ذهنیت برنامه نویسان فارسی زبان آشنایی بیشتری داریم فرصت خوبیه تا با شناخت و تمرکز آسیب پذیری های خیلی خوبی رو کشف کنیم.
4-sensitive file disclosure
این آسیب پذیری به علت عدم پاکسازی رومسیر های اصلی و فرعی داخل سامانه های ایرانی خیلی اشباع است و کافیه یک ورد لیست کاستومایز داشته باشین
و FFUF و Dirsearch کارو براتون جمع کنه.
امیدوارم این تجربه های اندک براتون سودمند باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
#web
❤26👍2🔥1
Certified Ethical Hacker (CEH) v11
38 GB
https://mega.nz/folder/mOQTSCQS#NhXNE3XlL6fkGun83Yjwcw
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
#Link
38 GB
https://mega.nz/folder/mOQTSCQS#NhXNE3XlL6fkGun83Yjwcw
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
#Link
❤9👍6
آسیب پذیری با امتیاز 7.5 در برنامه باگ بانتی:
بعد از Subdomain Enumration از تارگت به صفحه sub.target.com صفحه پیشفرض وب سرور IIS رو پیدا کردم.
دایرکتوری و فایل های حساس رو فاز کردم ولی نتیجه نداشت. بعدش از طریق روشی که سروش دلیلی محقق وب ایرانی کشف کرده بود،
به بررسی وجود آسیب پذیری IIS Short File Name Enumeration رفتم که تونستم وجود این آسیب پذیری رو با این ابزار تایید کنم و یکسری اسم فایل که اسم تقریبی بودن رو پیدا کردم.
ازجمله yechizi.zip که البته این yechizi ناقص بود و با حدس و سعی کردن تونستم اسم فایل رو حدس بزنم و این فایل 10 مگابایتی رو دانلود کنم.
فایل شامل:کردنشیال دیتابیس،اطلاعات پرداختی،کمپین های مالی و سورس کد بود، که با توجه به محدوده پرداختی کمپانی رقم بالا بهش تعلق گرفت.
پس این صفحه رو پیدا کردید این متد فراموش نشه (:
امیدوارم این تجربه براتون مفید بوده باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
#Link
بعد از Subdomain Enumration از تارگت به صفحه sub.target.com صفحه پیشفرض وب سرور IIS رو پیدا کردم.
دایرکتوری و فایل های حساس رو فاز کردم ولی نتیجه نداشت. بعدش از طریق روشی که سروش دلیلی محقق وب ایرانی کشف کرده بود،
به بررسی وجود آسیب پذیری IIS Short File Name Enumeration رفتم که تونستم وجود این آسیب پذیری رو با این ابزار تایید کنم و یکسری اسم فایل که اسم تقریبی بودن رو پیدا کردم.
ازجمله yechizi.zip که البته این yechizi ناقص بود و با حدس و سعی کردن تونستم اسم فایل رو حدس بزنم و این فایل 10 مگابایتی رو دانلود کنم.
فایل شامل:کردنشیال دیتابیس،اطلاعات پرداختی،کمپین های مالی و سورس کد بود، که با توجه به محدوده پرداختی کمپانی رقم بالا بهش تعلق گرفت.
پس این صفحه رو پیدا کردید این متد فراموش نشه (:
امیدوارم این تجربه براتون مفید بوده باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
#Link
👍19🔥7❤2
Bugdasht CTB مقام دوم
به ترتیب از راست
مهدی مرادلو
خودم
امیر پیامنی
علیرضا کیا
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
به ترتیب از راست
مهدی مرادلو
خودم
امیر پیامنی
علیرضا کیا
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
❤23👍5👏2👌1
Forwarded from Code Review
تو این رایتاپ سعی کردم یه مایندستی که خیلی میتونه بهدردتون بخوره رو تو سناریو واقعی نشونتون بدم.
(آسیبپذیری کیفپول تو یکی از سایتهای ایرانی)
امیدوارم لذت ببرین.
https://huntlearn.com/blogs/Unlimited-wallet-recharge-in-one-of-the-well-known-Iranian-platforms
اگر خوشتون اومد ممنون میشم تو توییتر حمایت کنین.
Twitter
(آسیبپذیری کیفپول تو یکی از سایتهای ایرانی)
امیدوارم لذت ببرین.
https://huntlearn.com/blogs/Unlimited-wallet-recharge-in-one-of-the-well-known-Iranian-platforms
اگر خوشتون اومد ممنون میشم تو توییتر حمایت کنین.
Huntlearn
آکادمی هانت لرن | امنیت سایبری، باگ بانتی و تست نفوذ
شرکت ایمن پژوهان ویرا، با تیمی از متخصصان و افراد با تجربه، تمامی خدمات تست نفوذ، امنسازی و... را به بهترین کیفیت ارائه میدهد.
❤2👌1
Forwarded from HuntLearn
رستوران نوش جون برگر به دلیل فعالیت غیرمجاز و ارائه غذای مسموم منجر به فوت بسیاری از افراد شده. شما به عنوان کارشناس مسئول پیگیری سایبری فعالیت این رستوران هستید. تنها سرنخی که دارید، صفحه لینکدین رستوران هست. حالا باید قدم به قدم جلو برید تا به سرورهای مخفیشون برسید!
نکته: فعالیت تیمی مجاز است.
جایزه نفرات اول:
نفر اول: 5 میلیون تومان
نفر دوم: 3 میلیون تومان
نفر سوم: 1 میلیون تومان
بونسها:
3 بونس در مسابقه ما هستش که کاملا یکبار مصرف هستند و هرکی زودتر بهشون برسه جایزرو میبره!
بونس اول - پیتزا :
Bounus_***2d
بونس دوم - کتاب :
Bounus_***3c
بونس سوم - موس گیمینگ :
Bounus_***fb
نکته: به مابقی افرادی که فلگ دوم را ارسال کنند، به قرعه دو کتاب داده خواهد شد و همچنین بین افرادی که فلگ اول را صرفا ارسال کنند نیز به قید قرعه یک کتاب داده خواهد شد.
ساختار فلگها: FLAG{}
زمان: 25 مردادماه ساعت 18 الی 27 مردادماه ساعت 21
پشتیبانی و اطلاع رسانی و هینت:
https://discord.gg/ve2JkTsW
ارسال فلگ و بونس:
https://news.1rj.ru/str/huntlearn_support
نکته: هنگام ارسال فلگ و بونس، به طور خلاصه فرآیند خود را شرح دهید. فلگ و بونس به تنهایی قابل قبول نیست!
هدف شما:
https://www.linkedin.com/company/nosh-e-joon-burgers/
نکته: فعالیت تیمی مجاز است.
جایزه نفرات اول:
نفر اول: 5 میلیون تومان
نفر دوم: 3 میلیون تومان
نفر سوم: 1 میلیون تومان
بونسها:
3 بونس در مسابقه ما هستش که کاملا یکبار مصرف هستند و هرکی زودتر بهشون برسه جایزرو میبره!
بونس اول - پیتزا :
Bounus_***2d
بونس دوم - کتاب :
Bounus_***3c
بونس سوم - موس گیمینگ :
Bounus_***fb
نکته: به مابقی افرادی که فلگ دوم را ارسال کنند، به قرعه دو کتاب داده خواهد شد و همچنین بین افرادی که فلگ اول را صرفا ارسال کنند نیز به قید قرعه یک کتاب داده خواهد شد.
ساختار فلگها: FLAG{}
زمان: 25 مردادماه ساعت 18 الی 27 مردادماه ساعت 21
پشتیبانی و اطلاع رسانی و هینت:
https://discord.gg/ve2JkTsW
ارسال فلگ و بونس:
https://news.1rj.ru/str/huntlearn_support
نکته: هنگام ارسال فلگ و بونس، به طور خلاصه فرآیند خود را شرح دهید. فلگ و بونس به تنهایی قابل قبول نیست!
هدف شما:
https://www.linkedin.com/company/nosh-e-joon-burgers/
Discord
Join the Huntlearn Discord Server!
Check out the Huntlearn community on Discord - hang out with 3 other members and enjoy free voice and text chat.
Forwarded from HuntLearn
ویدئو حل CTF در یوتیوب آپلود شد!
https://www.youtube.com/watch?v=abaMumpJnqY
ممنون میشیم حمایت کنید و منتظر اخبار جدید ما باشید.
https://www.youtube.com/watch?v=abaMumpJnqY
ممنون میشیم حمایت کنید و منتظر اخبار جدید ما باشید.
YouTube
حل CTF رونمایی هانت لرن؛ از وب تا مهندسی معکوس و ردتیم!
👍7❤2👎1
XSS.PDF
1.1 MB
❤8🙏1
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
👍5🤝3❤1
Bugbounty Tips
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication. For more join to channel (: https://news.1rj.ru/str/rootdr_research #Web #BugBounty
این بنده خدا میگه اگه درمراحل تست روی تارگتتون فایل دامیومنت swagger api رو دیدین حتما طبق داکیومنت همه اندپوینت هارو چک کنین، ممکنه برای دسترسی به اطلاعات مهم یا عملیات مهم در اندپوینت های api نیاز به احراز هویت نباشه..
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
❤4👍2
Add subdomain name in your wordlist for default credentials..
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
🔥7👍1
Forwarded from Terminal
Here we are! The Compressive SQLMap Command for You!.
RedHunters
sqlmap -u "https://target.com" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,commalesslimit,commalessmid,commentbeforeparentheses,concat2concatws,equaltolike,escapequotes,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,overlongutf8,percentage,randomcase,randomcomments,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,varnish,versionedkeywords,versionedmorekeywords,xforwardedfor" --dbs --random-agent --batch --threads=10 --output-dir=InjectionResult --time-sec=10 --retries=3 --flush-session --fresh-queries -v 3
RedHunters
✍4👍2👎2🔥1
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (:
1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:
double extention bypass,mime type bypass,magic byte bypass,black list bypass,null byte
به عنوان مثال:
double extention:test.png.html
mime type: image/jpg
magic byte: ÿØÿî
black list: test.php5 or test.phtml
null byte: test.php5%00.jpg
روی بحث دسترسی به فایل هم تست کیس های زیر رو چک میکنم:
IDOR,Broken Access Control:
برای مثال:
IDOR: change the id or check the file with other users
Broken Access Control:
open file with ctrl+shift+n
or delete file with other users
1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:
double extention bypass,mime type bypass,magic byte bypass,black list bypass,null byte
به عنوان مثال:
double extention:test.png.html
mime type: image/jpg
magic byte: ÿØÿî
black list: test.php5 or test.phtml
null byte: test.php5%00.jpg
روی بحث دسترسی به فایل هم تست کیس های زیر رو چک میکنم:
IDOR,Broken Access Control:
برای مثال:
IDOR: change the id or check the file with other users
Broken Access Control:
open file with ctrl+shift+n
or delete file with other users
👍3