Bugbountyhints
625 subscribers
13 photos
10 files
46 links
Download Telegram
ابزار subScraper از XSS-Rat. خودم فعلا بالا نیاوردمش ولی از شات هایی که گذاشته بود میشه گفت که ابزار باحال و کار راه بندازیه.
https://github.com/The-XSS-Rat/subScraper?tab=readme-ov-file
Forwarded from Hora🌑
بچه ها اگر توی دیدن اینا تنبلیتون میشه
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یکی از اکستنشن هایی که میتونید برای بررسی کلی js استفاده کنید JS Recon Buddy هستش.
قابلیت ها :‌
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید :‌ https://github.com/TheArqsz/JSRecon-Buddy
تو این ریسرچ برنا نعمت‌زاده به بررسی api tRPC پرداخته و تفاوت‌های کلیدی اون رو با متدهای رایجی مثل REST و GraphQL توضیح داده.

https://medium.com/@LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71
اینم اضافه کنم که این ریسرچ هم از perspective برنامه نویس و هم هانتر.
بعد از توضیح ساختارش، تست آسیب پذیری های این api رو توضیح میده
شریاس چاوهان (shreyaschavhan) تعداد زیادی از گزارش‌های هکروان (HackerOne) رو خونده و اون هارو تو این نوشن (Notion) جمع‌ کرده. همچنین نکات کلیدی و آموزنده‌ی هر گزارش رو درآورده و به صورت یادداشت در کنار اون ها قرار داده.

https://fork-glass-a4c.notion.site/H1-Report-Notes-Shreyas-Chavhan-Shared-c2c9e990d2474d288626da2604bd4498
Forwarded from webSociety
این نوشن، به مباحثی توی Red Team پرداخته و حوزه‌هایی مثل تست نفوذ وب، موبایل، شبکه و اکتیو دایرکتوری رو پوشش میده. تو این مجموعه، متدولوژی‌های کاربردی و چک‌لیست‌های هر حوزه تفیک و ارائه شده.

https://0xn1ghtm4r3.notion.site/Red-Team-Second-Brain-d10f6ea9f80b4737b0d93569491ac60a

Channel : web0society
دیشب داشتم روی یکی از فروشگاه‌های ایرانی هانت می‌کردم که به یه XSS رسیدم و تونستم با اکسپلویت کردنش، تمامی فاکتورهای فروشگاه رو بخونم.

خب حالا دقیقاً فلو چی بود؟ بعد یکم آشنایی با سایت و کارکردن با فیچرهای مختلفش موفق شدم یه Self-XSS پیدا کنم. حالا این Self-XSS ای که زده بودم دقیقاً کجا اجرا می‌شد؟
این XSS نه برای من اجرا می‌شد و نه برای ادمین. وقتی روی دریافت فاکتور کلیک می‌کردم تمامی اینپوت‌های من رو یک پارسری، پارس می‌کرد و تبدیل به یک فاکتور تو فرمت PDF می‌کرد و وقتی توی PDF قسمت توضیحات رو چک می‌کردی متوجه می‌شدی که تگ img که باز کردی اونجا نشسته و یه آیکون img اونجا وجود داره.
اینجا برام خیلی جالب شد چون Payload ای که تو input ها وارد کرده بودم اجرا نشده بود پس چجوری تو PDF من آیکون img رو می‌دیدم؟ بعد از یکم بررسی متوجه شدم که اون پشت یک پارسری هست که داره این اینپوت‌ها رو تبدیل به PDF می‌کنه و اون به XSS آسیب‌پذیره. حالا اومدم یه پی‌لود گذاشتم که درخواستی به سرور خودم زده بشه.
یکم بعد یه request به xss.report ام اومد که این url ام بود:
example.com/cp/ShopFactor.aspx?ID=99225


مسیر /cp توجه منو به خودش جلب کرد چون وقتی به صورت نرمال می‌خواستم فاکتور خودم رو ببینم یک همچین url ای داشتم:
 example.com/ShopFactor.aspx?ID=99225

از reconهایی که کرده بودم می‌دونستم که مسیر /cp مربوط به ادمینه و اینجا متوجه این شدم که این پارسر سمت ادمین اجرا می‌شه. اولین سناریو این بود که به پنل ادمین request بزنم و response رو بخونم ولی خب url کامل پنل ادمین رو نداشتم. فقط می‌دونستم /cp مربوط به پنل ادمینه و نتونستم پیداش کنم. یکم بعد به ذهنم رسید که چرا از طرف ادمین به فاکتورهای بقیه کاربرها request نزنم و response رو برای خودم ارسال نکنم؟

یک کد JS با fetch نوشتم که به ID های مختلف request می‌زد و ریسپانس رو به سرور من می‌فرستاد و به همین راحتی تونستم به کل فاکتورهای سایت دسترسی پیدا بکنم.

امیدوارم لذت برده باشید.
Forwarded from Hack Hive
سلام سلام
یه مدت نبودم متاسفانه یکم مریض احوال هستم اما دوست داشتم این پست بزارم چون کنجکاوی خود منم بود!

درمورد این پست که از فاکتور یه pdf ایجاد می‌کرد اولین سوالی که بعدش برام ایجاد شد این بود که اینطور مواقع دیگه چی میشه تست کرد؟

مورد اول ssrf:
چرا اصلا؟ اکثر pdf generator ها معمولا image ,font, css, iframe رو سمت سرور fetch می‌کنند. پس میشه به جای آدرس برای image بیایم پیلود ssrf بزاریم 🤷🏻‍♀️

حالا خیلی وقتا این تگ image برای ما بلاک شده به جاش میدونیم که css injection میتونه مسیر دوم باشه که پیلود هامون رو اجرا کنیم!

یه وقتایی همونجا که فایل تولید میشه آسیب پذیری دیده نمیشه! ولی فایل برای ما ایمیل میشه 👀 این یه مسیر دیگه اس که تست کنیم یه external font/image هم fetch میکنه یا نه این میشه ssrf بعد از تولید فایل مورد نظر 👾

اصلا اگر اسکریپت ها اجرا میشه میتونی حتی dos هم بزنیم...

مورد دوم :
این در صورتی که بتونیم مثلا در جایی از سایت همین pdf ساخته شده رو دوباره تبدیل به html کنیم یا حتی این pdf که ساخته شده اجزاش در بخش دیگه ای هم فراخوانی بشه🫠 میتونه تبدیل بشه به آسیب csrf درصورتی که بتونیم مقدار لینک که خودمون توی pdf تعیین میکنیم بره تو دامنه کاربر یا حتی با inject کردن یه form بتونیم دیتا یوزر ازش بگیریم و البته این وابسته به پیکربندی های پلتفرم هستش و لزوما همیشه قابل اجرا و تست نیست🤷🏻‍♀️

حتی بعضی ها از template engine استفاده میکنن پس احتمال ssti هم وجود داره.

خلاصه وابسته به اینکه کجا هستید و چطوری ساخته میشه تست های متفاوتی هستش فکر کنم این مقاله و این سایت و این رایتاپ میتونیم بگم کامل ترین و باحال ترین منابع که با چند دقیقه مطالعه خیلی خوب میتونید درکش کنید .🫧
اگر رایتاپ بیشتر میخواید html convert to pdf vulnerabilities ولی این لیست گرچه قدیمی اما میتونه برای شروع جالب باشه☺️

@Hackhive_channel 🐝