اینم توییت خود XSS-Rat که راجب ابزار یه سری توضیحات داده :
https://x.com/theXSSrat/status/2001406924684956063
https://x.com/theXSSrat/status/2001406924684956063
X (formerly Twitter)
The XSS Rat - Proud XSS N00b :-) (@theXSSrat) on X
Hello amazing hackers!
I want you to meet a tool that i have written for myself but I noticed others wanted to use it - So I open sourced it!
Meet SubScraper!
https://t.co/fHiR4LAHS1
Can you please give it a star on github and share it on your social…
I want you to meet a tool that i have written for myself but I noticed others wanted to use it - So I open sourced it!
Meet SubScraper!
https://t.co/fHiR4LAHS1
Can you please give it a star on github and share it on your social…
Forwarded from digMeMore (Yasho)
YouTube
گفت گو با امیر
امروز با امیر صحبت کردم، امیر تازه این فیلدو شروع کرده ولی به نتیجهای رسیده که بچهها تو ۲ سال انتظار دارن برسن، چی شده که امیر زودتر نتیجه گرفته؟ خودم کنجکاو بودم تو این مصاحبه، نسب به مصاحبه قبل بیشتر مصاحبه شونده رو تحلیل کردم، امیدوارم خوشتون بیاد، اگه…
چند تا لایو هانت خوب و کاربردی که میتونید ببینید
1 - https://youtu.be/PPkefBxGSFY?si=Np_pFXLxDanSJLIt
2 - https://youtu.be/J2_lHfuIgu8?si=iUhq_209HurBvptW
3 - https://youtu.be/puwFXmTgLFg?si=0LmOhZZcAhQ6jNLD
4 - https://youtu.be/6TWufwZLh2w?si=k4YojFQIGiToIOtJ
5 - https://www.youtube.com/watch?v=9mdLNRD0IEI&t=78s&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
6 - https://www.youtube.com/watch?v=Kw1tPiVxBTg&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHnSBwkJTQoBhyohjO8%3D
7 - https://www.youtube.com/watch?v=qR0ez9xZr_8&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
1 - https://youtu.be/PPkefBxGSFY?si=Np_pFXLxDanSJLIt
2 - https://youtu.be/J2_lHfuIgu8?si=iUhq_209HurBvptW
3 - https://youtu.be/puwFXmTgLFg?si=0LmOhZZcAhQ6jNLD
4 - https://youtu.be/6TWufwZLh2w?si=k4YojFQIGiToIOtJ
5 - https://www.youtube.com/watch?v=9mdLNRD0IEI&t=78s&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
6 - https://www.youtube.com/watch?v=Kw1tPiVxBTg&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHnSBwkJTQoBhyohjO8%3D
7 - https://www.youtube.com/watch?v=qR0ez9xZr_8&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
Forwarded from Hora🌑
بچه ها اگر توی دیدن اینا تنبلیتون میشه
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یکی از اکستنشن هایی که میتونید برای بررسی کلی js استفاده کنید JS Recon Buddy هستش.
قابلیت ها :
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید : https://github.com/TheArqsz/JSRecon-Buddy
قابلیت ها :
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید : https://github.com/TheArqsz/JSRecon-Buddy
تو این ریسرچ برنا نعمتزاده به بررسی api tRPC پرداخته و تفاوتهای کلیدی اون رو با متدهای رایجی مثل REST و GraphQL توضیح داده.
https://medium.com/@LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71
https://medium.com/@LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71
Medium
tRPC Security Research: Hunting for Vulnerabilities in Modern APIs
In this write-up, I want to discuss my research on tRPC. Initially, we will review the concepts of tRPC before proceeding to analyse the…
اینم اضافه کنم که این ریسرچ هم از perspective برنامه نویس و هم هانتر.
بعد از توضیح ساختارش، تست آسیب پذیری های این api رو توضیح میده
بعد از توضیح ساختارش، تست آسیب پذیری های این api رو توضیح میده
شریاس چاوهان (shreyaschavhan) تعداد زیادی از گزارشهای هکروان (HackerOne) رو خونده و اون هارو تو این نوشن (Notion) جمع کرده. همچنین نکات کلیدی و آموزندهی هر گزارش رو درآورده و به صورت یادداشت در کنار اون ها قرار داده.
https://fork-glass-a4c.notion.site/H1-Report-Notes-Shreyas-Chavhan-Shared-c2c9e990d2474d288626da2604bd4498
https://fork-glass-a4c.notion.site/H1-Report-Notes-Shreyas-Chavhan-Shared-c2c9e990d2474d288626da2604bd4498
Forwarded from webSociety
این نوشن، به مباحثی توی Red Team پرداخته و حوزههایی مثل تست نفوذ وب، موبایل، شبکه و اکتیو دایرکتوری رو پوشش میده. تو این مجموعه، متدولوژیهای کاربردی و چکلیستهای هر حوزه تفیک و ارائه شده.
https://0xn1ghtm4r3.notion.site/Red-Team-Second-Brain-d10f6ea9f80b4737b0d93569491ac60a
Channel : web0society
https://0xn1ghtm4r3.notion.site/Red-Team-Second-Brain-d10f6ea9f80b4737b0d93569491ac60a
Channel : web0society
دیشب داشتم روی یکی از فروشگاههای ایرانی هانت میکردم که به یه XSS رسیدم و تونستم با اکسپلویت کردنش، تمامی فاکتورهای فروشگاه رو بخونم.
خب حالا دقیقاً فلو چی بود؟ بعد یکم آشنایی با سایت و کارکردن با فیچرهای مختلفش موفق شدم یه Self-XSS پیدا کنم. حالا این Self-XSS ای که زده بودم دقیقاً کجا اجرا میشد؟
این XSS نه برای من اجرا میشد و نه برای ادمین. وقتی روی دریافت فاکتور کلیک میکردم تمامی اینپوتهای من رو یک پارسری، پارس میکرد و تبدیل به یک فاکتور تو فرمت PDF میکرد و وقتی توی PDF قسمت توضیحات رو چک میکردی متوجه میشدی که تگ img که باز کردی اونجا نشسته و یه آیکون img اونجا وجود داره.
اینجا برام خیلی جالب شد چون Payload ای که تو input ها وارد کرده بودم اجرا نشده بود پس چجوری تو PDF من آیکون img رو میدیدم؟ بعد از یکم بررسی متوجه شدم که اون پشت یک پارسری هست که داره این اینپوتها رو تبدیل به PDF میکنه و اون به XSS آسیبپذیره. حالا اومدم یه پیلود گذاشتم که درخواستی به سرور خودم زده بشه.
یکم بعد یه request به xss.report ام اومد که این url ام بود:
مسیر /cp توجه منو به خودش جلب کرد چون وقتی به صورت نرمال میخواستم فاکتور خودم رو ببینم یک همچین url ای داشتم:
از reconهایی که کرده بودم میدونستم که مسیر /cp مربوط به ادمینه و اینجا متوجه این شدم که این پارسر سمت ادمین اجرا میشه. اولین سناریو این بود که به پنل ادمین request بزنم و response رو بخونم ولی خب url کامل پنل ادمین رو نداشتم. فقط میدونستم /cp مربوط به پنل ادمینه و نتونستم پیداش کنم. یکم بعد به ذهنم رسید که چرا از طرف ادمین به فاکتورهای بقیه کاربرها request نزنم و response رو برای خودم ارسال نکنم؟
یک کد JS با fetch نوشتم که به ID های مختلف request میزد و ریسپانس رو به سرور من میفرستاد و به همین راحتی تونستم به کل فاکتورهای سایت دسترسی پیدا بکنم.
امیدوارم لذت برده باشید.
خب حالا دقیقاً فلو چی بود؟ بعد یکم آشنایی با سایت و کارکردن با فیچرهای مختلفش موفق شدم یه Self-XSS پیدا کنم. حالا این Self-XSS ای که زده بودم دقیقاً کجا اجرا میشد؟
این XSS نه برای من اجرا میشد و نه برای ادمین. وقتی روی دریافت فاکتور کلیک میکردم تمامی اینپوتهای من رو یک پارسری، پارس میکرد و تبدیل به یک فاکتور تو فرمت PDF میکرد و وقتی توی PDF قسمت توضیحات رو چک میکردی متوجه میشدی که تگ img که باز کردی اونجا نشسته و یه آیکون img اونجا وجود داره.
اینجا برام خیلی جالب شد چون Payload ای که تو input ها وارد کرده بودم اجرا نشده بود پس چجوری تو PDF من آیکون img رو میدیدم؟ بعد از یکم بررسی متوجه شدم که اون پشت یک پارسری هست که داره این اینپوتها رو تبدیل به PDF میکنه و اون به XSS آسیبپذیره. حالا اومدم یه پیلود گذاشتم که درخواستی به سرور خودم زده بشه.
یکم بعد یه request به xss.report ام اومد که این url ام بود:
example.com/cp/ShopFactor.aspx?ID=99225
مسیر /cp توجه منو به خودش جلب کرد چون وقتی به صورت نرمال میخواستم فاکتور خودم رو ببینم یک همچین url ای داشتم:
example.com/ShopFactor.aspx?ID=99225
از reconهایی که کرده بودم میدونستم که مسیر /cp مربوط به ادمینه و اینجا متوجه این شدم که این پارسر سمت ادمین اجرا میشه. اولین سناریو این بود که به پنل ادمین request بزنم و response رو بخونم ولی خب url کامل پنل ادمین رو نداشتم. فقط میدونستم /cp مربوط به پنل ادمینه و نتونستم پیداش کنم. یکم بعد به ذهنم رسید که چرا از طرف ادمین به فاکتورهای بقیه کاربرها request نزنم و response رو برای خودم ارسال نکنم؟
یک کد JS با fetch نوشتم که به ID های مختلف request میزد و ریسپانس رو به سرور من میفرستاد و به همین راحتی تونستم به کل فاکتورهای سایت دسترسی پیدا بکنم.
امیدوارم لذت برده باشید.
Forwarded from Hack Hive
سلام سلام
یه مدت نبودم متاسفانه یکم مریض احوال هستم اما دوست داشتم این پست بزارم چون کنجکاوی خود منم بود!
درمورد این پست که از فاکتور یه pdf ایجاد میکرد اولین سوالی که بعدش برام ایجاد شد این بود که اینطور مواقع دیگه چی میشه تست کرد؟
مورد اول ssrf:
چرا اصلا؟ اکثر pdf generator ها معمولا image ,font, css, iframe رو سمت سرور fetch میکنند. پس میشه به جای آدرس برای image بیایم پیلود ssrf بزاریم 🤷🏻♀️
حالا خیلی وقتا این تگ image برای ما بلاک شده به جاش میدونیم که css injection میتونه مسیر دوم باشه که پیلود هامون رو اجرا کنیم!
یه وقتایی همونجا که فایل تولید میشه آسیب پذیری دیده نمیشه! ولی فایل برای ما ایمیل میشه 👀 این یه مسیر دیگه اس که تست کنیم یه external font/image هم fetch میکنه یا نه این میشه ssrf بعد از تولید فایل مورد نظر 👾
اصلا اگر اسکریپت ها اجرا میشه میتونی حتی dos هم بزنیم...
مورد دوم :
این در صورتی که بتونیم مثلا در جایی از سایت همین pdf ساخته شده رو دوباره تبدیل به html کنیم یا حتی این pdf که ساخته شده اجزاش در بخش دیگه ای هم فراخوانی بشه🫠 میتونه تبدیل بشه به آسیب csrf درصورتی که بتونیم مقدار لینک که خودمون توی pdf تعیین میکنیم بره تو دامنه کاربر یا حتی با inject کردن یه form بتونیم دیتا یوزر ازش بگیریم و البته این وابسته به پیکربندی های پلتفرم هستش و لزوما همیشه قابل اجرا و تست نیست🤷🏻♀️
حتی بعضی ها از template engine استفاده میکنن پس احتمال ssti هم وجود داره.
خلاصه وابسته به اینکه کجا هستید و چطوری ساخته میشه تست های متفاوتی هستش فکر کنم این مقاله و این سایت و این رایتاپ میتونیم بگم کامل ترین و باحال ترین منابع که با چند دقیقه مطالعه خیلی خوب میتونید درکش کنید .🫧
اگر رایتاپ بیشتر میخواید html convert to pdf vulnerabilities ولی این لیست گرچه قدیمی اما میتونه برای شروع جالب باشه☺️
@Hackhive_channel 🐝
یه مدت نبودم متاسفانه یکم مریض احوال هستم اما دوست داشتم این پست بزارم چون کنجکاوی خود منم بود!
درمورد این پست که از فاکتور یه pdf ایجاد میکرد اولین سوالی که بعدش برام ایجاد شد این بود که اینطور مواقع دیگه چی میشه تست کرد؟
مورد اول ssrf:
چرا اصلا؟ اکثر pdf generator ها معمولا image ,font, css, iframe رو سمت سرور fetch میکنند. پس میشه به جای آدرس برای image بیایم پیلود ssrf بزاریم 🤷🏻♀️
حالا خیلی وقتا این تگ image برای ما بلاک شده به جاش میدونیم که css injection میتونه مسیر دوم باشه که پیلود هامون رو اجرا کنیم!
یه وقتایی همونجا که فایل تولید میشه آسیب پذیری دیده نمیشه! ولی فایل برای ما ایمیل میشه 👀 این یه مسیر دیگه اس که تست کنیم یه external font/image هم fetch میکنه یا نه این میشه ssrf بعد از تولید فایل مورد نظر 👾
اصلا اگر اسکریپت ها اجرا میشه میتونی حتی dos هم بزنیم...
مورد دوم :
این در صورتی که بتونیم مثلا در جایی از سایت همین pdf ساخته شده رو دوباره تبدیل به html کنیم یا حتی این pdf که ساخته شده اجزاش در بخش دیگه ای هم فراخوانی بشه🫠 میتونه تبدیل بشه به آسیب csrf درصورتی که بتونیم مقدار لینک که خودمون توی pdf تعیین میکنیم بره تو دامنه کاربر یا حتی با inject کردن یه form بتونیم دیتا یوزر ازش بگیریم و البته این وابسته به پیکربندی های پلتفرم هستش و لزوما همیشه قابل اجرا و تست نیست🤷🏻♀️
حتی بعضی ها از template engine استفاده میکنن پس احتمال ssti هم وجود داره.
خلاصه وابسته به اینکه کجا هستید و چطوری ساخته میشه تست های متفاوتی هستش فکر کنم این مقاله و این سایت و این رایتاپ میتونیم بگم کامل ترین و باحال ترین منابع که با چند دقیقه مطالعه خیلی خوب میتونید درکش کنید .🫧
اگر رایتاپ بیشتر میخواید html convert to pdf vulnerabilities ولی این لیست گرچه قدیمی اما میتونه برای شروع جالب باشه☺️
@Hackhive_channel 🐝
PT SWARM
Blind trust: what is hidden behind the process of creating your PDF file?
Every day, thousands of web services generate PDF (Portable Document Format) files—bills, contracts, reports. This step is often treated as a technical routine, “just convert the HTML,” but in practice it’s exactly where a trust boundary is crossed. The renderer…