🗳 نحوه دریافت XSS ذخیره شده هنگام آپلود فایل در آپاچی
Apache httpd به طور خودکار
Apache httpd به طور پیشفرض از
از آنجایی که "
فروشنده می گوید که این رفتار مورد انتظار برای
#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
Apache httpd به طور خودکار
Content-type برای فایلهای بدون نام (اما با پسوند) و برای فایلهایی که فقط حاوی نقطه به عنوان نام هستند، بر نمیگرداند. به عنوان مثال، test.jpg Content-Type: image/jpeg را برمی گرداند، اما ...jpg نمی دهد.Apache httpd به طور پیشفرض از
mod_mime استفاده میکند، و رفتار پیشفرض mod_mime این است که نوع محتوا را برای فایلهایی که نامشان از نقطهها و یک پسوند تشکیل شده است، مانند " ...jpg " تنظیم نمیکند.از آنجایی که "
...jpg " نیز چک بی اهمیت "ends with .jpg" را پاس می کند، می توانیم از آن در فرم های آپلود تصویر استفاده کنیم. کد HTML مخرب را می توان در فایلی با نام " ...jpg " بارگذاری کرد، که سپس بدون نوع محتوا برگردانده می شود. اگر Content-Type Sniffing صراحتاً غیرفعال نباشد (و به طور پیشفرض نیست)، ما را به XSS ذخیرهشده سوق میدهد.فروشنده می گوید که این رفتار مورد انتظار برای
mod_mime است ...#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
👍2
🖇 روش دیگری برای خودکارسازی جستجوی XSS .
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
#Web #XSS
@TryHackBox
@TryHackBoxOfficial
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
⚫️بایپس کردن فیلترهای XSS با تابع Replace
تابع replace() در جاوا اسکریپت به طور پیشفرض تنها اولین نمونه از رشته منطبق را جایگزین میکند، بنابراین افزودن کاراکترهای اضافی که میخواهد در ابتدای بار شما جایگزین شود، فیلتر XSS را بهطور کامل دور میزند.
#XSS #WAF #Bypass #JS
@TryHackBox
@TryHackBoxOfficial > ( Roadmap )
تابع replace() در جاوا اسکریپت به طور پیشفرض تنها اولین نمونه از رشته منطبق را جایگزین میکند، بنابراین افزودن کاراکترهای اضافی که میخواهد در ابتدای بار شما جایگزین شود، فیلتر XSS را بهطور کامل دور میزند.
#XSS #WAF #Bypass #JS
@TryHackBox
@TryHackBoxOfficial > ( Roadmap )
👍2🔥1
⚙ همه در یک. ابزارهای هک
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
➡️ https://github.com/Z4nzu/hackingtool
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1
👺 3 ابزار برتر برای XSS
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
👍7
🪙 ابزارهای عالی Bug Bounty.
• Recon:
- Subdomain Enumeration;
- Port Scanning;
- Screenshots;
- Technologies;
- Content Discovery;
- Links;
- Parameters;
- Fuzzing.
• Exploitation:
- Command Injection;
- CORS Misconfiguration;
- CRLF Injection;
- CSRF Injection;
- Directory Traversal;
- File Inclusion;
- GraphQL Injection;
- Header Injection;
- Insecure Deserialization;
- Insecure Direct Object References;
- Open Redirect;
- Race Condition;
- Request Smuggling;
- Server Side Request Forgery;
- SQL Injection;
- XSS Injection;
- XXE Injection.
• Miscellaneous:
- Passwords;
- Secrets;
- Git;
- Buckets;
- CMS;
- JSON Web Token;
- postMessage;
- Subdomain Takeover;
- Uncategorized.
#bugbounty
@TryHackBox
• Recon:
- Subdomain Enumeration;
- Port Scanning;
- Screenshots;
- Technologies;
- Content Discovery;
- Links;
- Parameters;
- Fuzzing.
• Exploitation:
- Command Injection;
- CORS Misconfiguration;
- CRLF Injection;
- CSRF Injection;
- Directory Traversal;
- File Inclusion;
- GraphQL Injection;
- Header Injection;
- Insecure Deserialization;
- Insecure Direct Object References;
- Open Redirect;
- Race Condition;
- Request Smuggling;
- Server Side Request Forgery;
- SQL Injection;
- XSS Injection;
- XXE Injection.
• Miscellaneous:
- Passwords;
- Secrets;
- Git;
- Buckets;
- CMS;
- JSON Web Token;
- postMessage;
- Subdomain Takeover;
- Uncategorized.
#bugbounty
@TryHackBox
👍4
🔥 کتاب JavaScript For Hackers
🧠 کتابی که دیدتون رو نسبت به جاوااسکریپت کاملا تغییر میده:
"JavaScript For Hackers"
این کتاب به شما یاد میده چطور از JS برای تست نفوذ و امنیت استفاده کنی
📖 مشخصات فنی:
- نویسنده: Gareth Heyes (از متخصصان برجسته امنیت)
- محتوای کتاب: تکنیکهای پیشرفته JS برای تست نفوذ
- سطح: متوسط تا پیشرفته
- تمرکز: امنیت سایبری و تست نفوذ
🎯 چیزی که این کتاب متفاوت میکنه:
✅ آموزش تفکر هکری با جاوااسکریپت
✅ تکنیکهای پیشرفته XSS و حملات کلاینتساید
✅ روشهای عبور از WAF و فیلترهای امنیتی
✅ ابزارسازی با JS برای تست نفوذ
✅ آنالیز امنیتی کدهای جاوااسکریپت
🚀 این کتاب برای کیه؟
- باگ هانترها و محققان امنیتی
- توسعهدهندگان Full-Stack
- متخصصان تست نفوذ وب
- دانشجویان امنیت سایبری
✍️نویسنده
@TryHackBox | The Chaos
#JavaScript #WebSecurity #Hacking #CyberSecurity #BugBounty
#XSS #WebAppSecurity
🧠 کتابی که دیدتون رو نسبت به جاوااسکریپت کاملا تغییر میده:
"JavaScript For Hackers"
این کتاب به شما یاد میده چطور از JS برای تست نفوذ و امنیت استفاده کنی
📖 مشخصات فنی:
- نویسنده: Gareth Heyes (از متخصصان برجسته امنیت)
- محتوای کتاب: تکنیکهای پیشرفته JS برای تست نفوذ
- سطح: متوسط تا پیشرفته
- تمرکز: امنیت سایبری و تست نفوذ
🎯 چیزی که این کتاب متفاوت میکنه:
✅ آموزش تفکر هکری با جاوااسکریپت
✅ تکنیکهای پیشرفته XSS و حملات کلاینتساید
✅ روشهای عبور از WAF و فیلترهای امنیتی
✅ ابزارسازی با JS برای تست نفوذ
✅ آنالیز امنیتی کدهای جاوااسکریپت
🚀 این کتاب برای کیه؟
- باگ هانترها و محققان امنیتی
- توسعهدهندگان Full-Stack
- متخصصان تست نفوذ وب
- دانشجویان امنیت سایبری
✍️نویسنده
@TryHackBox | The Chaos
#JavaScript #WebSecurity #Hacking #CyberSecurity #BugBounty
#XSS #WebAppSecurity
👏8❤1
XSS Bypass Cloudflare Payload:
لینکدین خودش را از کار انداخت…
@TryHackBox
#XSS #Bypass #payload
"><img/src=x/onerro=6><img/src="1"/onerror=alert(1);>
لینکدین خودش را از کار انداخت…
@TryHackBox
#XSS #Bypass #payload
1❤10🎃3👍1
🔖 روش جالب دور زدن sanitization ورودی برای XSS.
شما هم متوجه شدید که بیشتر سایتها الان sanitization ورودی رو با بلاک کردن تگها و ایونتهای خاص انجام میدن، درسته!? نه واقعاً 😅
خب، اول یه نگاهی به چند تگ نمونه که میتونن XSS رو فعال کنن بنداز:
سایت این کلمات کلیدی رو اگر داخل تگهایی مثل < > یا </ > باشن بلاک میکنه و با هیچی (null یا رشته خالی "") جایگزین میکنه.
پس اگر پیلود زیر رو امتحان کنی:
تبدیل میشه به:
حالا یه کم عمیقتر فکر کن چی میشه اگر پیلود رو اینجوری بنویسی:
در این پیلود، به بخش اول دقت کن:
اینجا <img> یه تگ کامل ایمِیجه و قطعاً توسط فیلتر sanitization حذف میشه. اما <script< چی؟
میبینی که تگ <script> هنوز درست نوشته نشده یعنی <script دنبال شده با <، پس دقیقاً با منطق sanitization مچ نمیشه.
حالا بخش جالب: وقتی <img> از <script <img>> حذف بشه، چی میمونه؟ <script>!
یعنی تبدیل به این صورت میشه:
و در نهایت پیلود معتبر میشه:
@TryHackBox
#xss
شما هم متوجه شدید که بیشتر سایتها الان sanitization ورودی رو با بلاک کردن تگها و ایونتهای خاص انجام میدن، درسته!? نه واقعاً 😅
خب، اول یه نگاهی به چند تگ نمونه که میتونن XSS رو فعال کنن بنداز:
script, img, a, iframe, object, video, audio, form, meta
سایت این کلمات کلیدی رو اگر داخل تگهایی مثل < > یا </ > باشن بلاک میکنه و با هیچی (null یا رشته خالی "") جایگزین میکنه.
پس اگر پیلود زیر رو امتحان کنی:
<script>alert(1)</script>
تبدیل میشه به:
alert(1)
حالا یه کم عمیقتر فکر کن چی میشه اگر پیلود رو اینجوری بنویسی:
<script <img>> alert(1) </script </img>>
در این پیلود، به بخش اول دقت کن:
<script <img>>
اینجا <img> یه تگ کامل ایمِیجه و قطعاً توسط فیلتر sanitization حذف میشه. اما <script< چی؟
میبینی که تگ <script> هنوز درست نوشته نشده یعنی <script دنبال شده با <، پس دقیقاً با منطق sanitization مچ نمیشه.
حالا بخش جالب: وقتی <img> از <script <img>> حذف بشه، چی میمونه؟ <script>!
یعنی تبدیل به این صورت میشه:
<script <img>> → remove <img> → <script>
</script </img>> → remove </img> → </script>
و در نهایت پیلود معتبر میشه:
<script>alert(1)</script>
@TryHackBox
#xss
❤15👍10