Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ توی این مقاله از portswigger محقق به نحوه اکسپلویت XSS در تگ meta و hidden input ها با استفاده از فانکشنالیتی popover در مرورگر پرداخته

https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️ تکیک های ریکان کاربردی برای باگ بانتی

در این مقاله هکر تکنیک هایی برای ریکان و به نتیجه خوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.

خلاصه تکنیک های مهم معرفی شده در مقاله:

- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.

- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.

- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس
هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.

🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@Engineer_Computer
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!

با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.


🔗 https://bit.ly/3OP6Hn6

#Nuclei #BugBounty
@Engineer_Computer
⭕️ How did I get $3300 With Just FFUF!!

در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار
FFUF تونسته 3300 دلار بانتی دریافت کنه.

هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.

نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.

لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf

#BugBounty
@Engineer_Computer
⭕️ کاوش در GraphQL و کشف آسیب‌پذیری در برنامه

یکی از مزایای اصلی GraphQL این است که به کلاینت‌ها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.

هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.

کوئری GraphQL Introspection

اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیت‌های یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی می‌کنه.

هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.

به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.

لینک مقاله:

🔗 https://bit.ly/3rTMc12

#Web #GraphQL #Bugbounty
@Engineer_Computer
کشف آسیب پذیری XSS توسط نیما که منجر به هزار دلار بانتی شد

در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن

در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.

هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند

لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@Engineer_Computer
1🔥1
⭕️ کاوش در GraphQL و کشف آسیب‌پذیری در برنامه

یکی از مزایای اصلی GraphQL این است که به کلاینت‌ها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.

هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.

کوئری GraphQL Introspection

اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیت‌های یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی می‌کنه.

هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.

به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.

لینک مقاله:

🔗 https://bit.ly/3rTMc12

#Web #GraphQL #Bugbounty
@Engineer_Computer
⭕️ How I Exposed Instagram's Private Posts by Blocking Users

این پست، راجع به چگونگی کشف یک آسیب‌پذیری در اینستاگرام که به هکر امکان مشاهده پست‌های حساب‌های خصوصی را می‌داد هست.

این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.

زنجیره باگ استفاده شده در پست:

1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.

هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.

برای خوندن کامل مقاله به لینک زیر مراجعه کنید:

🔗https://bit.ly/3Me0tMV

#bugbounty #web
@Engineer_Computer
گران ترین آسیب پذیری RCE تاریخ ایران ما رو یادآور روزهای سخت حماسه افرینی حوزه باگ بانتی انداخت 😁
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19

#bugbounty #iranianHackers
@Engineer_Computer
🔖Extract domains from a list of subdomains or URLs. :
cat subdomainslist.txt | while read line; do python -c "import tldextract;domain = tldextract.extract('$line');extracted=str(domain.domain)+'.'+str(domain.suffix);print(extracted) if domain.domain != '' and extracted[-1] != '.' else False"; done


If you know a better way to extract domains from a list of subdomains, please comment below👇🏻

#BugBounty #BugBountyTools
— Share & Support Us —
@Engineer_Computer
🔖The jsluice++ extension was published yesterday, which is a Burp Suite extension designed to passively and actively scan javascript traffic using the jsluice CLI.

The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javascript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.

github: https://github.com/0x999-x/jsluicepp

#BugBounty #BugBountyTools
@Engineer_Computer
🔖Google Dorks for recon

site:*.domain.*

site:domain.*

site:*.domain.com

site:*.domain.-*.*


🔎 Top Google dorks for bugbounty : Link

#bugbounty #bugbountytips
@Engineer_Computer
🔖Who, What, Where, When, Wordlist

A detailed guide on how to create wordlists for different #cybersecurity tasks in 30 slides from twitter.com/TomNomNom.

📚PDF : https://tomnomnom.com/talks/wwwww.pdf

Do you want to create target specific wordlist for fuzzing backup files? you can use fback

#BugBounty #BugBountyTools
@Engineer_Computer
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP ....

https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==

#tips #bugbounty
@Engineer_Computer
👍1