digMeMore
6.96K subscribers
252 photos
18 videos
24 files
534 links
Contact: @YShahinzadeh
Download Telegram
Exploiting JSON Cross Site Request Forgery (CSRF) using Flash

اکسپلویت JSON CSRF از دسته مواردی هست که نیاز به تکنیک های خاص داره.

1- سرور فرمت دیتا رو اعتبار سنجی میکنه که باید json باشه و Content-type رو اعتبار سنجی نمیکنه.

2- سرور علاوه بر اعتبار سنجی فرمت دیتا که باید json باشه Content-type هم اعتبار سنجی میکنه که باید برابر application/json باشه.

حالا مورد اول روش دور زدنش راحت تره، اما مورد دوم با استفاده از فایل های Flash انجام میشه که امروزه زیاد کاربردی نیست و منسوخ شده.

البته این نکته رو هم در نظر داشته باشید که اینجا مکانیزم های دیگه برای جلوگیری از CSRF مثل token یا موارد دیگه تعریف نشده.

https://www.geekboy.ninja/blog/exploiting-json-cross-site-request-forgery-csrf-using-flash/

#CSRF
#JSON
#SWF

@digmemore
یکی از Account Takeoverهایی که سال پیش پیدا کردم بخاطر یه Open Redirect بود. با دور خوردن دامین، میشد توکن ورودی هر کاربر رو بدست اورد. بعدا که پچ کردن گفتم سورس رو بدین منم ببینم. به نظرتون مشکل Regex کجا بوده؟ Attack Vector چیه اینجا برای دور زدن Regex؟
آسیب‌پذیری Open redirect در یک نگاه
پست جدید مموری‌لیکز برنا به ما میگه چطور تونسته از ماکروسافت ۲۰۰۰ دلار دریافت کنه. اول آسیب‌پذیری رو پیدا میکنه، ارسال میکنه و بانتی بش تعلق نمی‌گیره اما توی HoF اسمش رو میزنن. اما بعدش تصمیم میگیره وقت بیشتری بذاره و اکسپلویت بهتری پیدا کنه، در نهایت مبلغ بانتی رو دریافت میکنه، پیشنهاد میکنم مطالعه کنید:

https://memoryleaks.ir/microsoft-information-disclosure-vulnerability/?new
آسیب پذیری Reflected XSS از طریق تزریق Template به انگولار در یکی از دامین های مایکروسافت، قسمت جالبشم اینجاس که طرف بانتی نگرفته بخاطر Out Of Scope بودن دامین.

https://link.medium.com/JvB9Lzxpa6

خلاصه دوستانی که میخوان روی مایکروسافت کار کنن به صفحه باگ بانتیش برن و Scope هارو ببینن.


#XSS
#CSTI
#BugBounty

@digmemore
DalFox (Finder Of XSS) - Parameter Analysis And XSS Scanning Tool Based On Golang

https://amp.kitploit.com/2020/05/dalfox-finder-of-xss-parameter-analysis.html

#XSS
#Tool

@digmemore
خیلی وقتا نیازه که خروجی text چندتا ابزار رو باهم ترکیب کنید به طوری که موارد تکراری اتفاق نیفته، مثلا میخواید خروجی چندتا ابزار sub enum رو باهم ترکیب کنید، این اسکریپت میتونه کمکتون کنه.

https://github.com/tomnomnom/anew

@digmemore
عملکرد Password Reset یکی از مواردی هست که همیشه باید به طور کامل پنتست بشه و چندین باگ اینجا ممکنه رخ بده که براتون میگم:

اولین مورد امکان Host Header injection هست که ممکنه رخ بده و کاربر Host خودشو به لینک پسورد ریست تزریق کنه.

https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea

دومین مورد به علت Cryptography ضعیف هست، هکر میتونه نحوه ساختن توکن پسورد ریست رو حدس بزنه.

https://medium.com/@hbothra22/weak-cryptography-in-password-reset-to-full-account-takeover-fc61c75b36b9

سومین مورد از طریق HTTP Parameter Pollution اتفاق میفته.

https://twitter.com/dailypentest/status/866619721466208256

و اخرین مورد که خود من چند روز پیش گرفتم این بود که اگر پسورد ریست به صورت OTP انجام بشه طبق یکسری شرایط میتونه Brute Force شه.

https://twitter.com/r00t98/status/1261224237873979392

#BugBounty
#BugBountyTip

@digmemore
شاید خیلی از ما مرحله ریکان رو ضعیف انجام میدیم و زیاد توجه نمیکنیم، درصورتی که به نظر من درصد بالایی از باگ بانتی هایی که انجام میشه بخاطر ریکان قوی هست، تو این مقاله میبینیم که چطور یه محقق فقط با استفاده از جستوجو داخل github و نشت اطلاعات از برنامه های مختلف باگ بانتی 10 هزار دلار درآمد کسب کرده، نوش جونش :)

https://tillsongalloway.com/finding-sensitive-information-on-github/index.html

#Recon
#Github
#BugBounty
#BugBountyTip

@digmemore