Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP ....

https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==

#tips #bugbounty
@TryHackBox
💡 پیدا کردن IDOR گاهی ساده تر از چیزی است که به نظر می رسد

#tips #bugbounty
@TryHackBox
👍2
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP:


rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities



#tips #bugbounty
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷

👩‍💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید

☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.

:%norm csw"A: "",

https://vimtricks.com/p/operate-on-every-line/

#tips
@TryHackBox
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟

🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.

🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید

مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیره‌سازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیره‌سازی آن‌ها در آنجا نیز وجود داشته باشد!

#tips #bugbounty
@THB
👍1👎1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی ( /app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:

/app_dev.php/_profiler/open?file=app/config/parameters.yml


#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!

#tips #bugbounty
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:


{ "op": "replace", "path": "/role", "value": "admin" },


👉 https://datatracker.ietf.org/doc/html/rfc6902/

#bugbounty #tips
@TryHackBox
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:


:args path/*
:argdo %s/some/sub/g
:argdo update


#tips
@TryHackBox
👍1
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر

نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را می‌پذیرد یا خیر.

#tips #bugbounty
@TryHackBox