Bugbountyhints
625 subscribers
13 photos
10 files
46 links
Download Telegram
Bugbountyhints
این ماه هم با ۱۳۹ ساعت کار تموم شد. اونجوری که باید پیش نرفت و کارای اداری و دیپلم دهنمون رو سرویس کرد بریم که مهر ماه رو بترکونیم
این ماه هم تقریبا با ۲۱۹ ساعت کار تموم شد.
تمرکز اصلی ایم روی هانت، js و oauth بود که تونستم تا یه لولی بهترشون کنم
این ماه هم یکم دوست دارم رو قسمت غیر فنی داستان تمرکز کنم و البته oauth و js رو بهتر کنم
Forwarded from NSEs
How_a_Toreon_ski_trip_led_to_a_CVE_in_MikroTik's_Wi_Fi_Hotspot.pdf
458.8 KB
How a Toreon ski-trip led to a CVE in MikroTik's Wi-Fi Hotspot

CHANNEL
GROUP
DISCORD
یکی از تکنیک هایی که تو ریکان استفاده میکنم، در آوردن ساب دامین از سوشال مدیا هستش که نتیجه خوبی هم ازش میگیرم
یه سری dork جنریت میکنم و دامین مورد نظر خودم رو توش میزارم، مثل :

site:x.com "domain.tld"
site:instagram.com "domain.tld"
site:linkedin.com "domain.tld"
site:reddit.com "domain.tld"

این‌جوری به یه سری توییت یا پست قدیمی و جدید می‌رسم که راجع به ساب‌دامینی کامنت گذاشتن و بعد میرم چک می‌کنم که بالا هستن یا نه.
فول تایم هانتر بودن اینجوریه که یه ماه مثل کارتون خوابا زندگی میکنی بعد یه شب بهت چند تا باگ میخوره ورق عوض میشه
خلاصه که اگه فول تایم هانت میکنید این مدیریت مالی رو جدی بگیرید
ابزار subScraper از XSS-Rat. خودم فعلا بالا نیاوردمش ولی از شات هایی که گذاشته بود میشه گفت که ابزار باحال و کار راه بندازیه.
https://github.com/The-XSS-Rat/subScraper?tab=readme-ov-file
Forwarded from Hora🌑
بچه ها اگر توی دیدن اینا تنبلیتون میشه
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یکی از اکستنشن هایی که میتونید برای بررسی کلی js استفاده کنید JS Recon Buddy هستش.
قابلیت ها :‌
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید :‌ https://github.com/TheArqsz/JSRecon-Buddy
تو این ریسرچ برنا نعمت‌زاده به بررسی api tRPC پرداخته و تفاوت‌های کلیدی اون رو با متدهای رایجی مثل REST و GraphQL توضیح داده.

https://medium.com/@LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71
اینم اضافه کنم که این ریسرچ هم از perspective برنامه نویس و هم هانتر.
بعد از توضیح ساختارش، تست آسیب پذیری های این api رو توضیح میده
شریاس چاوهان (shreyaschavhan) تعداد زیادی از گزارش‌های هکروان (HackerOne) رو خونده و اون هارو تو این نوشن (Notion) جمع‌ کرده. همچنین نکات کلیدی و آموزنده‌ی هر گزارش رو درآورده و به صورت یادداشت در کنار اون ها قرار داده.

https://fork-glass-a4c.notion.site/H1-Report-Notes-Shreyas-Chavhan-Shared-c2c9e990d2474d288626da2604bd4498
Forwarded from webSociety
این نوشن، به مباحثی توی Red Team پرداخته و حوزه‌هایی مثل تست نفوذ وب، موبایل، شبکه و اکتیو دایرکتوری رو پوشش میده. تو این مجموعه، متدولوژی‌های کاربردی و چک‌لیست‌های هر حوزه تفیک و ارائه شده.

https://0xn1ghtm4r3.notion.site/Red-Team-Second-Brain-d10f6ea9f80b4737b0d93569491ac60a

Channel : web0society
دیشب داشتم روی یکی از فروشگاه‌های ایرانی هانت می‌کردم که به یه XSS رسیدم و تونستم با اکسپلویت کردنش، تمامی فاکتورهای فروشگاه رو بخونم.

خب حالا دقیقاً فلو چی بود؟ بعد یکم آشنایی با سایت و کارکردن با فیچرهای مختلفش موفق شدم یه Self-XSS پیدا کنم. حالا این Self-XSS ای که زده بودم دقیقاً کجا اجرا می‌شد؟
این XSS نه برای من اجرا می‌شد و نه برای ادمین. وقتی روی دریافت فاکتور کلیک می‌کردم تمامی اینپوت‌های من رو یک پارسری، پارس می‌کرد و تبدیل به یک فاکتور تو فرمت PDF می‌کرد و وقتی توی PDF قسمت توضیحات رو چک می‌کردی متوجه می‌شدی که تگ img که باز کردی اونجا نشسته و یه آیکون img اونجا وجود داره.
اینجا برام خیلی جالب شد چون Payload ای که تو input ها وارد کرده بودم اجرا نشده بود پس چجوری تو PDF من آیکون img رو می‌دیدم؟ بعد از یکم بررسی متوجه شدم که اون پشت یک پارسری هست که داره این اینپوت‌ها رو تبدیل به PDF می‌کنه و اون به XSS آسیب‌پذیره. حالا اومدم یه پی‌لود گذاشتم که درخواستی به سرور خودم زده بشه.
یکم بعد یه request به xss.report ام اومد که این url ام بود:
example.com/cp/ShopFactor.aspx?ID=99225


مسیر /cp توجه منو به خودش جلب کرد چون وقتی به صورت نرمال می‌خواستم فاکتور خودم رو ببینم یک همچین url ای داشتم:
 example.com/ShopFactor.aspx?ID=99225

از reconهایی که کرده بودم می‌دونستم که مسیر /cp مربوط به ادمینه و اینجا متوجه این شدم که این پارسر سمت ادمین اجرا می‌شه. اولین سناریو این بود که به پنل ادمین request بزنم و response رو بخونم ولی خب url کامل پنل ادمین رو نداشتم. فقط می‌دونستم /cp مربوط به پنل ادمینه و نتونستم پیداش کنم. یکم بعد به ذهنم رسید که چرا از طرف ادمین به فاکتورهای بقیه کاربرها request نزنم و response رو برای خودم ارسال نکنم؟

یک کد JS با fetch نوشتم که به ID های مختلف request می‌زد و ریسپانس رو به سرور من می‌فرستاد و به همین راحتی تونستم به کل فاکتورهای سایت دسترسی پیدا بکنم.

امیدوارم لذت برده باشید.
Forwarded from Hack Hive
سلام سلام
یه مدت نبودم متاسفانه یکم مریض احوال هستم اما دوست داشتم این پست بزارم چون کنجکاوی خود منم بود!

درمورد این پست که از فاکتور یه pdf ایجاد می‌کرد اولین سوالی که بعدش برام ایجاد شد این بود که اینطور مواقع دیگه چی میشه تست کرد؟

مورد اول ssrf:
چرا اصلا؟ اکثر pdf generator ها معمولا image ,font, css, iframe رو سمت سرور fetch می‌کنند. پس میشه به جای آدرس برای image بیایم پیلود ssrf بزاریم 🤷🏻‍♀️

حالا خیلی وقتا این تگ image برای ما بلاک شده به جاش میدونیم که css injection میتونه مسیر دوم باشه که پیلود هامون رو اجرا کنیم!

یه وقتایی همونجا که فایل تولید میشه آسیب پذیری دیده نمیشه! ولی فایل برای ما ایمیل میشه 👀 این یه مسیر دیگه اس که تست کنیم یه external font/image هم fetch میکنه یا نه این میشه ssrf بعد از تولید فایل مورد نظر 👾

اصلا اگر اسکریپت ها اجرا میشه میتونی حتی dos هم بزنیم...

مورد دوم :
این در صورتی که بتونیم مثلا در جایی از سایت همین pdf ساخته شده رو دوباره تبدیل به html کنیم یا حتی این pdf که ساخته شده اجزاش در بخش دیگه ای هم فراخوانی بشه🫠 میتونه تبدیل بشه به آسیب csrf درصورتی که بتونیم مقدار لینک که خودمون توی pdf تعیین میکنیم بره تو دامنه کاربر یا حتی با inject کردن یه form بتونیم دیتا یوزر ازش بگیریم و البته این وابسته به پیکربندی های پلتفرم هستش و لزوما همیشه قابل اجرا و تست نیست🤷🏻‍♀️

حتی بعضی ها از template engine استفاده میکنن پس احتمال ssti هم وجود داره.

خلاصه وابسته به اینکه کجا هستید و چطوری ساخته میشه تست های متفاوتی هستش فکر کنم این مقاله و این سایت و این رایتاپ میتونیم بگم کامل ترین و باحال ترین منابع که با چند دقیقه مطالعه خیلی خوب میتونید درکش کنید .🫧
اگر رایتاپ بیشتر میخواید html convert to pdf vulnerabilities ولی این لیست گرچه قدیمی اما میتونه برای شروع جالب باشه☺️

@Hackhive_channel 🐝