5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
👍1
💡 چرا بررسی دستی فایل package.json مهم است؟
🤑 گاهی اوقات آنها می توانند اعتبارنامه متن واضح را شامل شوند، مانند مثال زیر!
#tips #bugbounty
@TryHackBox
🤑 گاهی اوقات آنها می توانند اعتبارنامه متن واضح را شامل شوند، مانند مثال زیر!
#tips #bugbounty
@TryHackBox
👍1
👩💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
#bugbounty #tips #recon #tools
@TryHackBox
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u
#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
🔎 یک دورک گوگل که همیشه و همهجا جواب میدهد
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
👍9🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github
➡️همان مثال برای SSRF:
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/
/(subprocess|exec|spawn|system).*chrome.*--headless/
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارشهای ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
👍4
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
waitdialog توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخهای سرور را کاهش میدهد و در عین حال دقت بالایی را حفظ میکند.🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍14