⭕️ توی این مقاله از portswigger محقق به نحوه اکسپلویت XSS در تگ meta و hidden input ها با استفاده از فانکشنالیتی popover در مرورگر پرداخته
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️ تکیک های ریکان کاربردی برای باگ بانتی
در این مقاله هکر تکنیک هایی برای ریکان و به نتیجه خوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.
خلاصه تکنیک های مهم معرفی شده در مقاله:
- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.
- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.
- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.
🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@Engineer_Computer
در این مقاله هکر تکنیک هایی برای ریکان و به نتیجه خوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.
خلاصه تکنیک های مهم معرفی شده در مقاله:
- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.
- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.
- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.
🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@Engineer_Computer
Medium
Recon Like A Boss
Reconnaissance, or recon for short, is the process of gathering information about a target with the goal of identifying vulnerabilities and…
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/3OP6Hn6
#Nuclei #BugBounty
@Engineer_Computer
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/3OP6Hn6
#Nuclei #BugBounty
@Engineer_Computer
⭕️ How did I get $3300 With Just FFUF!!
در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار FFUF تونسته 3300 دلار بانتی دریافت کنه.
هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.
نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.
لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf
#BugBounty
@Engineer_Computer
در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار FFUF تونسته 3300 دلار بانتی دریافت کنه.
هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.
نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.
لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf
#BugBounty
@Engineer_Computer
⭕️ کاوش در GraphQL و کشف آسیبپذیری در برنامه
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
⭕ کشف آسیب پذیری XSS توسط نیما که منجر به هزار دلار بانتی شد
در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن
در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.
هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند
لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@Engineer_Computer
در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن
در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.
هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند
لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@Engineer_Computer
Medium
discover two specific XSS vulnerabilities on the subdomain www
Hello everyone,
❤1🔥1
⭕️ کاوش در GraphQL و کشف آسیبپذیری در برنامه
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
⭕️ How I Exposed Instagram's Private Posts by Blocking Users
این پست، راجع به چگونگی کشف یک آسیبپذیری در اینستاگرام که به هکر امکان مشاهده پستهای حسابهای خصوصی را میداد هست.
این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.
زنجیره باگ استفاده شده در پست:
1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.
هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.
برای خوندن کامل مقاله به لینک زیر مراجعه کنید:
🔗https://bit.ly/3Me0tMV
#bugbounty #web
@Engineer_Computer
این پست، راجع به چگونگی کشف یک آسیبپذیری در اینستاگرام که به هکر امکان مشاهده پستهای حسابهای خصوصی را میداد هست.
این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.
زنجیره باگ استفاده شده در پست:
1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.
هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.
برای خوندن کامل مقاله به لینک زیر مراجعه کنید:
🔗https://bit.ly/3Me0tMV
#bugbounty #web
@Engineer_Computer
نحوه بایپس rate limit request با استفاده از سرویس تور برای fuzzing
https://infosecwriteups.com/bypass-rate-limit-request-fuzzing-etc-with-tor-3a285f3980d2
#BugBounty
#Hunting
#bypass
@Engineer_Computer
https://infosecwriteups.com/bypass-rate-limit-request-fuzzing-etc-with-tor-3a285f3980d2
#BugBounty
#Hunting
#bypass
@Engineer_Computer
Medium
Bypass Rate Limit Request (fuzzing/etc…) With TOR
Hey guys
رایتاپ فرآیند recon با استفاده از favicon.ico سایت هدف
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
Medium
Weaponizing favicon.ico for BugBounties , OSINT and what not
Hello there , I am too lazy when it comes to writing blogs and writeups but Hey look I wrote this one xD.
گران ترین آسیب پذیری RCE تاریخ ایران ما رو یادآور روزهای سخت حماسه افرینی حوزه باگ بانتی انداخت 😁
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19
#bugbounty #iranianHackers
@Engineer_Computer
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19
#bugbounty #iranianHackers
@Engineer_Computer
X (formerly Twitter)
Adel (@1rpwn) on X
یک یادی کنیم از این باگ بانتی ایرانی 😁
#bugbounty #ir
#bugbounty #ir
🔖Extract domains from a list of subdomains or URLs. :
If you know a better way to extract domains from a list of subdomains, please comment below👇🏻
#BugBounty #BugBountyTools
— Share & Support Us —
@Engineer_Computer
cat subdomainslist.txt | while read line; do python -c "import tldextract;domain = tldextract.extract('$line');extracted=str(domain.domain)+'.'+str(domain.suffix);print(extracted) if domain.domain != '' and extracted[-1] != '.' else False"; doneIf you know a better way to extract domains from a list of subdomains, please comment below👇🏻
#BugBounty #BugBountyTools
— Share & Support Us —
@Engineer_Computer
🔖The jsluice++ extension was published yesterday, which is a Burp Suite extension designed to passively and actively scan javascript traffic using the jsluice CLI.
The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javascript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.
github: https://github.com/0x999-x/jsluicepp
#BugBounty #BugBountyTools
@Engineer_Computer
The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javascript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.
github: https://github.com/0x999-x/jsluicepp
#BugBounty #BugBountyTools
@Engineer_Computer
🔖Google Dorks for recon
🔎 Top Google dorks for bugbounty : Link
#bugbounty #bugbountytips
@Engineer_Computer
site:*.domain.*
site:domain.*
site:*.domain.com
site:*.domain.-*.*
🔎 Top Google dorks for bugbounty : Link
#bugbounty #bugbountytips
@Engineer_Computer
🔖Who, What, Where, When, Wordlist
A detailed guide on how to create wordlists for different #cybersecurity tasks in 30 slides from twitter.com/TomNomNom.
📚PDF : https://tomnomnom.com/talks/wwwww.pdf
Do you want to create target specific wordlist for fuzzing backup files? you can use fback
#BugBounty #BugBountyTools
@Engineer_Computer
A detailed guide on how to create wordlists for different #cybersecurity tasks in 30 slides from twitter.com/TomNomNom.
📚PDF : https://tomnomnom.com/talks/wwwww.pdf
Do you want to create target specific wordlist for fuzzing backup files? you can use fback
#BugBounty #BugBountyTools
@Engineer_Computer
🔖Axiom is a dynamic infrastructure framework to efficiently work with multi-cloud environments, build and deploy repeatable infrastructure focused on offensive and defensive security.
01. The Introduction to Axiom tool
02. Axiom Bug Bounty Tool Core Functionality
03. Managing AXIOM Instances
04. Creating Custom AXIOM Modules
05. Mass Hunting For Misconfigured S3 Buckets (AXIOM)
06. Mass Cross Site Scripting Hunting (AXIOM)
07. Mass Hunting for Leaked Sensitive Documents (AXIOM)
08. Hunting Blind XSS on the Large Scale Part1 — Practical Techniques
09. Hunting Blind XSS on the Large Scale Part2 — Practical Techniques
10. Top 5 Red Flags of Bug Bounty Programs
#bugbountytips #axiom #bugbounty
@Engineer_Computer
01. The Introduction to Axiom tool
02. Axiom Bug Bounty Tool Core Functionality
03. Managing AXIOM Instances
04. Creating Custom AXIOM Modules
05. Mass Hunting For Misconfigured S3 Buckets (AXIOM)
06. Mass Cross Site Scripting Hunting (AXIOM)
07. Mass Hunting for Leaked Sensitive Documents (AXIOM)
08. Hunting Blind XSS on the Large Scale Part1 — Practical Techniques
09. Hunting Blind XSS on the Large Scale Part2 — Practical Techniques
10. Top 5 Red Flags of Bug Bounty Programs
#bugbountytips #axiom #bugbounty
@Engineer_Computer
لینک های آموزشی در حوزه مهندسی معکوس
@Engineer_Computer
https://www.linkedin.com/posts/felipe-carvalho-01a8b1280_pentesting-bugbounty-bugbountytips-activity-7192123403032494080-eIo2?utm_source=share&utm_medium=member_android
@Engineer_Computer
https://www.linkedin.com/posts/felipe-carvalho-01a8b1280_pentesting-bugbounty-bugbountytips-activity-7192123403032494080-eIo2?utm_source=share&utm_medium=member_android
Linkedin
#pentesting #bugbounty #bugbountytips #kalilinux #hacking #hacker #share… | Felipe Carvalho
Reverse Engineering Tools and Study Guide.
SHARE. Don't be selfish, don't think only of yourself
✔ X86 Architecture.
1-https://lnkd.in/eT5knGmh
2-https://lnkd.in/eSA4YZHK
3-https://lnkd.in/eMjWJTzV
4-https://lnkd.in/eHp8GsUW
✔X64 Architecture
1-htt…
SHARE. Don't be selfish, don't think only of yourself
✔ X86 Architecture.
1-https://lnkd.in/eT5knGmh
2-https://lnkd.in/eSA4YZHK
3-https://lnkd.in/eMjWJTzV
4-https://lnkd.in/eHp8GsUW
✔X64 Architecture
1-htt…
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP ....
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@Engineer_Computer
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@Engineer_Computer
👍1