digMeMore
6.95K subscribers
251 photos
18 videos
24 files
533 links
Contact: @YShahinzadeh
Download Telegram
عملکرد Password Reset یکی از مواردی هست که همیشه باید به طور کامل پنتست بشه و چندین باگ اینجا ممکنه رخ بده که براتون میگم:

اولین مورد امکان Host Header injection هست که ممکنه رخ بده و کاربر Host خودشو به لینک پسورد ریست تزریق کنه.

https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea

دومین مورد به علت Cryptography ضعیف هست، هکر میتونه نحوه ساختن توکن پسورد ریست رو حدس بزنه.

https://medium.com/@hbothra22/weak-cryptography-in-password-reset-to-full-account-takeover-fc61c75b36b9

سومین مورد از طریق HTTP Parameter Pollution اتفاق میفته.

https://twitter.com/dailypentest/status/866619721466208256

و اخرین مورد که خود من چند روز پیش گرفتم این بود که اگر پسورد ریست به صورت OTP انجام بشه طبق یکسری شرایط میتونه Brute Force شه.

https://twitter.com/r00t98/status/1261224237873979392

#BugBounty
#BugBountyTip

@digmemore
شاید خیلی از ما مرحله ریکان رو ضعیف انجام میدیم و زیاد توجه نمیکنیم، درصورتی که به نظر من درصد بالایی از باگ بانتی هایی که انجام میشه بخاطر ریکان قوی هست، تو این مقاله میبینیم که چطور یه محقق فقط با استفاده از جستوجو داخل github و نشت اطلاعات از برنامه های مختلف باگ بانتی 10 هزار دلار درآمد کسب کرده، نوش جونش :)

https://tillsongalloway.com/finding-sensitive-information-on-github/index.html

#Recon
#Github
#BugBounty
#BugBountyTip

@digmemore
Forwarded from RavinAcademy
در وبینار بعدی آکادمی راوین، قراره یاشار شاهین‌زاده و برنا نعمت‌زاده تجربیاتشون رو در زمینه‌ی امنیت وب و موبایل به اشتراک بذارن. موضوع وبینار رو شما از بین موارد زیر انتخاب کنید.
Anonymous Poll
47%
نقشه‌ی راه تبدیل شدن به هکر کلاه‌سفید
22%
بررسی باگ بانتی از دو دیدگاه هکر و مالک کسب‌وکار
31%
بررسی آسیب‌پذیری‌ها در گذشته، حال و آینده
Forwarded from RavinAcademy
This media is not supported in your browser
VIEW IN TELEGRAM
📢 کارگاه پیشرفته‌ی Burp Suite (به همراه اجرای عملی حملات روز دنیا)، با تدریس یاشار شاهین‌زاده برای آخرین بار در ۲۳ خرداد (۱۵ روز دیگه) برگزار می‌شه.

📌 اگه هنوز ثبت‌نام نکردید، تا فردا شب (جمعه ساعت ۲۳:۵۵) فرصت دارید تا با استفاده از کد تخفیف Burp_62smi59a7z از لینک زیر اقدام کنید:
https://bit.ly/3epOpVr

@RavinAcademy
نحوه تجزیه و تحلیل URL ها توی زبان های برنامه نویسی مختلفه و ممکنه باعث به وجود اومدن باگ بشه.
حالا یکی دو نمونه از استفاده هایی که میشه باهاش کرد دور زدن مکانیزم های دفاعی برای SSRF و Open Redirect هست، که قبلا یه مقاله در موردش گذاشتیم.
رایتاپ زیر هم درک خوبی از این موارد بتون میده.

https://medium.com/entersoftsecurity/a-secret-note-to-bug-hunters-about-url-structure-and-its-parsers-2982f70ff6d6

#SSRF
#Bypass

@digmemore
دو دوره آزموشی آنلاین با عنوان «BurpSuite Sifu» با همکاری آکادمی راوین برگزار شد و دیگه قرار نیست برگزار بشه این دوره، اسلایدها رو باتون به‌اشتراک میذارم ممکنه به دردتون بخوره.

https://www.slideshare.net/YasharShahinzadeh/burp-suite-235985963
Medium Full Account Takeover By One Click

یه بنده خدایی چند سال پیش XSS از Medium گرفته و اونو تبدیل کرده به تصاحب حساب کاربری نکات خوبی داره:

1- اول از همه اومده CSP رو بررسی کرده و دیده که بدون مقدار nonce هست و راحت XSS اجرا میشه.
2- اومده دیده اونجایی که XSS تزریق میشه طول کارکتر محدودی داره و این قضیه نمیزاره که پیلودش رو کامل تزریق کنه، حالا اونو تبدیل کرده به DOM XSS و محدودیت طول کارکتر رو دور زده.
3- یه سناریو چیشده که توکن CSRF رو گرفته و درخواست تغییر ایمیل میداده، در نتیجه ایمیل حساب قربانی تغییر پیدا میکرده.

https://ahussam.me/Medium-full-account-takeover/

#XSS
#CSRF
#CSP
#BugBounty

@digmemore
حمید کشفی یه کانال دیسکورد زده، یجورایی پاتق خودش هست و بنظرم تبدیل میشه به پاتق امنیت کارها، پیشنهاد می‌کنم وارد شین
https://discord.com/invite/KmN9Mzu