Bug Bounty Beginner's.pdf
187.9 KB
🚄راهنمای خوبی هست اگر هنوز سر اینکه از چی بخونم، از کجا بخونم مشکل دارید....🤔🤔
#BugBounty #book
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
#BugBounty #book
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍12❤5
🤑Shodan Secrets | Hack Hidden Files Easily
🛑Default Directory Listing
🛑Backup Files
🛑Compressed Achives
🛑Database Files
🛑Configuration Files
🛑Wordpress Configuration Files
🛑Passwords
🛑Windows Server Config Files
🛑Exposed Logs
🛑Configuration and Version Control Files
🛑Git Repositories
📃 source
#shodan #Dorks
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
🛑Default Directory Listing
http.html:"index of /"
🛑Backup Files
http.html:"index of /" http.html:"backup"
🛑Compressed Achives
http.html:"index of /" http.html:"tar.gz"
🛑Database Files
http.html:"index of /" http.html:"database"
http.html:"index of /" http.html:".sql"
http.html:"index of /" http.html:".db"
http.html:"index of /" http.html:"db_backup"
http.html:"index of /" http.html:"mysql.dump"
http.html:"index of /" http.html:".mdb"
🛑Configuration Files
http.html:"index of /" http.html:"config.xml"
🛑Wordpress Configuration Files
http.html:"index of /" http.html:"wp-config.php.txt"
http.html:"index of /" http.html:"wp-config.txt"
http.html:"index of /" http.html:"wp-config.php.bak"
http.html:"index of /" http.html:"wp-config.php.old"
http.html:"index of /" http.html:"wp-config.php.backup"
http.html:"index of /" http.html:"wp-config.php.zip"
http.html:"index of /" http.html:"wp-config.php.tar.gz"
🛑Passwords
http.html:"index of /" http.html:"pwd"
http.html:"index of /" http.html:"pass.txt"
http.html:"index of /" http.html:"password"
http.html:"index of /" http.html:"password.txt"
http.html:"index of /" http.html:"passwords.txt"
http.html:"index of /" http.html:"passwords.zip"
🛑Windows Server Config Files
http.html:"index of /" http.html:"web.config"
🛑Exposed Logs
http.html:"index of /" http.html:".log"
http.html:"index of /" http.html:"access.log"
http.html:"index of /" http.html:"error.log"
http.html:"index of /" http.html:"php_error.log"
http.html:"index of /" http.html:"debug.log"
🛑Configuration and Version Control Files
http.html:"index of /" http.html:".env"
http.html:"index of /" http.html:".svn"
🛑Git Repositories
http.html:"index of /" http.html:".git"
http.html:"index of /" http.html:"gitconfig"
📃 source
#shodan #Dorks
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍19❤3🤣2
همه چی در یک خط 🤔
➖یک ریپازیتوری فوقالعاده که مجموعهای از One-Liners آماده رو ارائه میده! با این دستورات کوتاه، میتونید subdomainها رو جمعآوری کنید، آسیبپذیریها رو شناسایی کنید، و کارهای دیگهای که توی باگبانتی نیاز دارید رو سریع انجام بدید. اگر دنبال ابزارهای سریع و کاربردی هستید، این دقیقاً همونه که لازم دارید.
🔗 لینک
#Github #BugBounty
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
➖یک ریپازیتوری فوقالعاده که مجموعهای از One-Liners آماده رو ارائه میده! با این دستورات کوتاه، میتونید subdomainها رو جمعآوری کنید، آسیبپذیریها رو شناسایی کنید، و کارهای دیگهای که توی باگبانتی نیاز دارید رو سریع انجام بدید. اگر دنبال ابزارهای سریع و کاربردی هستید، این دقیقاً همونه که لازم دارید.
🔗 لینک
#Github #BugBounty
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
👍13❤4
Hacking APIs - Early Access.pdf
12.5 MB
📕معرفی دوتا کتاب عالی برای یادگیری Hacking API
فقط اگر سطح زبان خوبی ندارید و نمیخاید خیلی وارد جزییات بشید و سر راست برید سر اصل مطلب پیشنهادم خوندن کتاب hacking API هست...
من بیشتر باهاش ارتباط برقرار کردم تا کتاب API Security in Action 🤷🏼♀️
شما کدوم رو خوندی و پیشنهاد میدید؟!
#API #hacking
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
فقط اگر سطح زبان خوبی ندارید و نمیخاید خیلی وارد جزییات بشید و سر راست برید سر اصل مطلب پیشنهادم خوندن کتاب hacking API هست...
من بیشتر باهاش ارتباط برقرار کردم تا کتاب API Security in Action 🤷🏼♀️
شما کدوم رو خوندی و پیشنهاد میدید؟!
#API #hacking
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
❤18👍2
Gareth_Heyes_JavaScript_for_hackers_Learn_to_think_like_a_hacker.pdf
1.8 MB
اگر جاوااسکریپت رو در حد قابل قبولی بلدید میتونید از این فایل استفاده کنید و موارد مورد نیاز امنیت در جاوااسکریپت رو یاد بگیرید...
اگر چیزی از جاوااسکریپت نمیدونید بهتره با این فایل شروع نکنید.
#javanoscript
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
#javanoscript
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
❤27👍10👌2😁1
برای روزایی ک شاید اینترنت نداشته باشید، عضو کانالش بشید و از منابع فارسیش استفاده کنید
کتاب های مهم رو ترجمه میکنه ...
@web_articles
کتاب های مهم رو ترجمه میکنه ...
@web_articles
👍10
🕵️♂️ کد آسیبپذیر !
یه فرم ساده داریم که با fetch دادهها رو به سرور میفرسته 👇
(همون چیزی که خیلیا برای تماس یا ثبتنام استفاده میکنن)
ر ظاهر همه چیز خوبه، نه؟ 😎
اما این کد یه آسیبپذیری امنیتی داره که میتونه راه نفوذ رو برای حملات باز کنه 😬
💬 به نظرتون مشکل کجاست و چطور میشه برطرفش کرد؟
(جوابتونو توی کامنتها بنویسین 👇)
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
یه فرم ساده داریم که با fetch دادهها رو به سرور میفرسته 👇
(همون چیزی که خیلیا برای تماس یا ثبتنام استفاده میکنن)
<form id="contactForm">
{% csrf_token %}
{{ form.as_p }}
<button type="submit">ارسال</button>
</form>
<div id="result"></div>
<noscript>
document.getElementById("contactForm").addEventListener("submit", function(e) {
e.preventDefault();
fetch("{% url 'contact' %}", {
method: "POST",
body: new FormData(this),
headers: {
"X-Requested-With": "XMLHttpRequest"
}
})
.then(res => res.json())
.then(data => {
document.getElementById("result").innerHTML = data.message;
});
});
</noscript>
ر ظاهر همه چیز خوبه، نه؟ 😎
اما این کد یه آسیبپذیری امنیتی داره که میتونه راه نفوذ رو برای حملات باز کنه 😬
💬 به نظرتون مشکل کجاست و چطور میشه برطرفش کرد؟
(جوابتونو توی کامنتها بنویسین 👇)
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
🔥7❤3👍1
یه مدت خبری ازم نبود… ولی برگشتم 😎
توی این مدت درگیر کار و چندتا پروژه بودم، و مجبور شدم از دنیای مورد علاقهم — ساختن و کشف کردن — کمی فاصله بگیرم.
حالا قراره دوباره از قدمهای کوچیک شروع کنیم، آرومآروم رشد کنیم و یکییکی پلهها رو بالا بریم تا باهم چالشهای دنیای وب رو پشت سر بذاریم. 🚀
خب یه سؤال!
شما بکاند سایت رو با چی شناختید یا شروع کردید؟
PHP 🔥
Flask, Django ❤️
.NET👻
یا فریمورکهای جاوااسکریپتی⚡️؟
با ریکشن نشون بدید ببینم کدوم یکی مخاطب بیشتری داره؟ میتونید نظرتون رو هم کامنت کنید😎
توی این مدت درگیر کار و چندتا پروژه بودم، و مجبور شدم از دنیای مورد علاقهم — ساختن و کشف کردن — کمی فاصله بگیرم.
حالا قراره دوباره از قدمهای کوچیک شروع کنیم، آرومآروم رشد کنیم و یکییکی پلهها رو بالا بریم تا باهم چالشهای دنیای وب رو پشت سر بذاریم. 🚀
خب یه سؤال!
شما بکاند سایت رو با چی شناختید یا شروع کردید؟
PHP 🔥
Flask, Django ❤️
.NET👻
یا فریمورکهای جاوااسکریپتی⚡️؟
با ریکشن نشون بدید ببینم کدوم یکی مخاطب بیشتری داره؟ میتونید نظرتون رو هم کامنت کنید😎
🔥37❤23⚡6🦄5👍2
Security hint
🕵️♂️ کد آسیبپذیر ! یه فرم ساده داریم که با fetch دادهها رو به سرور میفرسته 👇 (همون چیزی که خیلیا برای تماس یا ثبتنام استفاده میکنن) <form id="contactForm"> {% csrf_token %} {{ form.as_p }} <button type="submit">ارسال</button> </form> <div id…
🕵️♂️🔥خوب بریم سراغ جواب:
ممنون ازدوستانی که کامنت گذاشتن و جواب دادن❤️
یه فرم ساده داریم که با
ولی اولین نکته وجود sink خطرناک که اگر پیلودی ارسال بشه، در سرور هم درست بررسی و فیلتر نشه باعث حملات XSS میشه😱
چطوری توی همینجا امنش کنیم ؟!👇
1️⃣ بجای
2️⃣ یا در سمت سرور دادهها رو فیلتر و Escape کنیم🔒
————————————————————————-
🧩 بعضی دوستان به ارسال
اما اینجا یک نکته مهم وجود داره 👇
اگر از درخواستهای API / JSON بدون فرم استفاده میکنی،
باید توکن CSRF رو دستی از کوکی بگیری و در هدر بفرستی.
ولی در اینجا خود فرم شامل
پس نیازی به گرفتن مجدد CSRF نیست.
فقط کافیه از گزینهی
🧱 کد ایمن نهایی:
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
ممنون ازدوستانی که کامنت گذاشتن و جواب دادن❤️
یه فرم ساده داریم که با
fetch دادهها رو میفرسته — ظاهراً همهچیز مرتبِ، نه؟ 😎ولی اولین نکته وجود sink خطرناک که اگر پیلودی ارسال بشه، در سرور هم درست بررسی و فیلتر نشه باعث حملات XSS میشه😱
document.getElementById("result").innerHTML = data.message;چطوری توی همینجا امنش کنیم ؟!👇
1️⃣ بجای
innerHTML از textContent استفاده کنیم ...✅2️⃣ یا در سمت سرور دادهها رو فیلتر و Escape کنیم🔒
————————————————————————-
🧩 بعضی دوستان به ارسال
CSRF_Token اشاره داشتن،اما اینجا یک نکته مهم وجود داره 👇
اگر از درخواستهای API / JSON بدون فرم استفاده میکنی،
باید توکن CSRF رو دستی از کوکی بگیری و در هدر بفرستی.
ولی در اینجا خود فرم شامل
{% csrf_token %} هست و FormData(this) مقدار csrfmiddlewaretoken رو در خودش داره ✅پس نیازی به گرفتن مجدد CSRF نیست.
فقط کافیه از گزینهی
credentials: "same-origin" استفاده کنی تا کوکیها هم ارسال بشن🧱 کد ایمن نهایی:
<form id="contactForm">
{% csrf_token %}
{{ form.as_p }}
<button type="submit">ارسال</button>
</form>
<div id="result"></div>
<noscript>
document.getElementById("contactForm").addEventListener("submit", function(e) {
e.preventDefault();
fetch("{% url 'contact' %}", {
method: "POST",
credentials: 'same-origin',
body: new FormData(this),
headers: {
"X-Requested-With": "XMLHttpRequest"
}
})
.then(res => res.json())
.then(data => {
document.getElementById("result").textContent = data.message;
});
});
</noscript>
#Django #Python #security
📌 برای مطالب بیشتر و آموزشهای تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube
❤5🔥2🏆1
به درخواست یکی از دوستان
ویدیو XSS در YouTube برای اشنایی بیشتر با XSS, JavaScript
https://youtu.be/s0GKrnTBxp0
#xss
ویدیو XSS در YouTube برای اشنایی بیشتر با XSS, JavaScript
https://youtu.be/s0GKrnTBxp0
#xss
🙏5👍3❤2
بیام با جنگو یک اپ کوچیک رو اموزش بدم ؟!🤔
بعدش میتونیم API هم روش تست کنیم🧐
بعدش میتونیم API هم روش تست کنیم🧐
👍29❤14👎2