Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
باگ ۱۵ میلیون تومانیِ تصاحب حساب کاربری در وباپلیکیشن کافهبازار - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مقدمه من و یاشار شاهینزاده در راستای برنامهی باگبانتی کافهبازار آسیبپذیریهای امنیتی مختلفی را شناسایی کردیم. در یکی از آسیبپذیریها، وجود یک مشکل رمزنگاری به دور زدن فرایند احراز هویت (Authentication bypass) در وباپلیکیشن کافهبازار منجر میشد. آسیبپذیری…
31k$ SSRF in Google Cloud Monitoring led to metadata exposure
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#SSRF
#BugBounty
@web_priv8
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#SSRF
#BugBounty
@web_priv8
Blogspot
31k$ SSRF in Google Cloud Monitoring led to metadata exposure
Update 25.01.2021: Added Google engineers exploit method for getting access token. Google Cloud Monitoring (formerly called Stackdriver)...
دیدید بعضی وقت ها یسری XSS هایی که میگیرید قابل اکسپلویت نیست؟ مثل XSS از طریق هدرِ User-Agent یا هدرِ دیگه ای، اینجا محقق یه آسیب پذیری Request Smuggling گرفته و اومده اونو با یه XSS که از طریق هدر اتفاق میفتاده رو ترکیب و اکسپلویت کرده.
https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/
#XSS
#Smuggling
#BugBounty
@web_priv8
https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/
#XSS
#Smuggling
#BugBounty
@web_priv8
Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
کدنویسی امن از کجا شروع میشود؟ - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مهم نیست که توسعهدهنده چه زبانی هستید و با چه تکنولوژی ای مشغول به کارید ! نقش این ویدئو، گذاشتن عینک امنیتی بر چشمان همهی توسعهدهنده هایی که دوست دارن نرم افزارایی که تولید میکنن در بهترین سطوح امنیت باشه و قراره دروازهای باشه تا اونها رو به دالان پر…
Bypassing the Redirect filters with 7 ways
https://elmahdi.tistory.com/m/4
#Bypass
#OpenRedirect
#BugBountyTip
@web_priv8
https://elmahdi.tistory.com/m/4
#Bypass
#OpenRedirect
#BugBountyTip
@web_priv8
ElMahdi - マハディ
Bypassing the Redirect filters with 7 ways
Hello Bug Bounty Hunters, In this writeup I will be explaining various scenarios on how to bypass Open Redirect Filters that will lead to Open Redirect> ATO [0x01] Bypass the OAUTH Protection Via Path-URI Open redirect: I already reported a report about simple…
VPS Setup for Bug Bounty Recon Automation
https://link.medium.com/XtOM7vwMIbb
#Recon
#BugBounty
#BugBountyTip
@web_priv8
https://link.medium.com/XtOM7vwMIbb
#Recon
#BugBounty
#BugBountyTip
@web_priv8
Medium
Beginners Guide: VPS Setup for Bug Bounty Recon Automation
Hello, All. My name is Ranjan. I am a final year CS undergrad and a part-time bug bounty hunter. Due to college, I don’t get enough time…
Forwarded from digMeMore (Yasho)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
روش کشف XSS در برنامه بانتی خارجی - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
سلام عماد هستم، این اولین نوشتار من برای مموری لیکز هست، تو این نوشتار میخواهیم یک بررسی بر روی فرآیند Automate کردن XSS داشته باشیم که بتونیم تو کمترین زمان ممکن به نتیجه برسیم. داستان از کشف آسیبپذیری Reflected DOM XSS توی یکی از برنامههای باگبانتی خارجی…
Sub-Drill
A very (very) simple subdomain finder based on online, free and API-less services.
https://github.com/Fadavvi/Sub-Drill
#Tool
#Recon
#Subdomain
@web_priv8
A very (very) simple subdomain finder based on online, free and API-less services.
https://github.com/Fadavvi/Sub-Drill
#Tool
#Recon
#Subdomain
@web_priv8
GitHub
GitHub - Fadavvi/Sub-Drill: A very (very) FAST and simple subdomain finder based on online & free services. Without any configuration…
A very (very) FAST and simple subdomain finder based on online & free services. Without any configuration requirements. - GitHub - Fadavvi/Sub-Drill: A very (very) FAST and simple subdomai...
This media is not supported in your browser
VIEW IN TELEGRAM
دور زدنِ reCAPTCHA گوگل توسط Race Condition
https://portswigger.net/research/cracking-recaptcha-turbo-intruder-style
#RC
#Bypass
#PortSwigger
@web_priv8
https://portswigger.net/research/cracking-recaptcha-turbo-intruder-style
#RC
#Bypass
#PortSwigger
@web_priv8
تکنیک های مدرنِ بایپس WAF برای حملات اتوماتیک.
https://www.infoq.com/presentations/waf-scripting-techniques-autonomous-attacks/
#WAF
#Bypass
@web_priv8
https://www.infoq.com/presentations/waf-scripting-techniques-autonomous-attacks/
#WAF
#Bypass
@web_priv8
Forwarded from ناویا، ماشین کاوش اپلای
نوع جدیدی از حملات Side-Channel روی وب: حملات XS-Leaks
در حملات CSRF، مهاجم از یک منبع دیگه (مثلا وبسایت خودش)، میتونه بواسطهی فرد قربانی، کنشهای مدنظرشو روی یه وبسایت خاص (مثل پرتال بانک فرد قربانی) انجام بده. توی XS-Leaks این قضیه برعکسه: با انجام کنشهایی روی وبسایتی خاص (مثل بانک فرد قربانی)، میشه اطلاعاتی از قربانی بدست اورد. این نوع جدیدی از بردار حملاته که در سطح وب میتونه فراگیر بشه. این وبسایت، مستندات جامعی از این حملات داره.
@offsecmag
در حملات CSRF، مهاجم از یک منبع دیگه (مثلا وبسایت خودش)، میتونه بواسطهی فرد قربانی، کنشهای مدنظرشو روی یه وبسایت خاص (مثل پرتال بانک فرد قربانی) انجام بده. توی XS-Leaks این قضیه برعکسه: با انجام کنشهایی روی وبسایتی خاص (مثل بانک فرد قربانی)، میشه اطلاعاتی از قربانی بدست اورد. این نوع جدیدی از بردار حملاته که در سطح وب میتونه فراگیر بشه. این وبسایت، مستندات جامعی از این حملات داره.
@offsecmag
Forwarded from ناویا، ماشین کاوش اپلای
چرا فایروالهای تحت وب دور میخورند و عموما بدردنخورند؟ مورد ۴۵۶۷ام.
اضافهشدن یک کاراکتر (0x0A) به پیلود حمله، بعنوان یک بلوک از دادههای بیمصرف (Padding)، فایروال رو جوری گمراه میکنه که اون بلوک (که در اینجا یک کاراکتر هست) رو حذف کنه و بقیه پیلود (که مخرب هست) رو نادیده بگیره. این موردی از کلودفلیر بود.
@offsecmag
اضافهشدن یک کاراکتر (0x0A) به پیلود حمله، بعنوان یک بلوک از دادههای بیمصرف (Padding)، فایروال رو جوری گمراه میکنه که اون بلوک (که در اینجا یک کاراکتر هست) رو حذف کنه و بقیه پیلود (که مخرب هست) رو نادیده بگیره. این موردی از کلودفلیر بود.
@offsecmag
OWASP TimeGap Theory Handbook
مقاله ای فوق العاده عالی در خصوص آسیب پذیری race condition همراه با مثال و اکسپلویت.
#RC
#Book
@web_priv8
مقاله ای فوق العاده عالی در خصوص آسیب پذیری race condition همراه با مثال و اکسپلویت.
#RC
#Book
@web_priv8