⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP ....
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@TryHackBox
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@TryHackBox
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP:
#tips #bugbounty
@TryHackBox
rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities
#tips #bugbounty
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
:%norm csw"A: "",
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
👍1👎1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی (
#tips #bugbounty #pentest
@TryHackBox
/app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:
/app_dev.php/_profiler/open?file=app/config/parameters.yml#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!
#tips #bugbounty
@TryHackBox
#tips #bugbounty
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:
👉 https://datatracker.ietf.org/doc/html/rfc6902/
#bugbounty #tips
@TryHackBox
{ "op": "replace", "path": "/role", "value": "admin" },👉 https://datatracker.ietf.org/doc/html/rfc6902/
#bugbounty #tips
@TryHackBox
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
👩💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:
#tips
@TryHackBox
:args path/*
:argdo %s/some/sub/g
:argdo update
#tips
@TryHackBox
👍1
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر
نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را میپذیرد یا خیر.
#tips #bugbounty
@TryHackBox
نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را میپذیرد یا خیر.
#tips #bugbounty
@TryHackBox