Web_Priv8
766 subscribers
405 photos
24 videos
45 files
588 links
Sina Doosti @r00t98
Web Security Researcher, Bug Hunter
https://twitter.com/r00t98

Amir Hasanvand @al9n3_wolf
Web Security Researcher, Bug Hunter
https://twitter.com/al9n3_wolf
Download Telegram
دیدید بعضی وقت ها یسری XSS هایی که میگیرید قابل اکسپلویت نیست؟ مثل XSS از طریق هدرِ User-Agent یا هدرِ دیگه ای، اینجا محقق یه آسیب پذیری Request Smuggling گرفته و اومده اونو با یه XSS که از طریق هدر اتفاق میفتاده رو ترکیب و اکسپلویت کرده.

https://www.rcesecurity.com/2020/11/Smuggling-an-un-exploitable-xss/

#XSS
#Smuggling
#BugBounty

@web_priv8
تکنیک های مدرنِ بایپس WAF برای حملات اتوماتیک.

https://www.infoq.com/presentations/waf-scripting-techniques-autonomous-attacks/

#WAF
#Bypass

@web_priv8
نوع جدیدی از حملات Side-Channel روی وب: حملات XS-Leaks

در حملات CSRF، مهاجم از یک منبع دیگه (مثلا وبسایت خودش)، می‌تونه بواسطه‌ی فرد قربانی، کنش‌های مدنظرشو روی یه وبسایت خاص (مثل پرتال بانک فرد قربانی) انجام بده. توی XS-Leaks این قضیه برعکسه: با انجام کنش‌هایی روی وبسایتی خاص (مثل بانک فرد قربانی)، می‌شه اطلاعاتی از قربانی بدست اورد. این نوع جدیدی از بردار حملاته که در سطح وب می‌تونه فراگیر بشه. این وبسایت، مستندات جامعی از این حملات داره.
@offsecmag
چرا فایروال‌های تحت وب دور می‌خورند و عموما بدردنخورند؟ مورد ۴۵۶۷ام.

اضافه‌شدن یک کاراکتر (0x0A) به پیلود حمله، بعنوان یک بلوک از داده‌های بی‌مصرف (Padding)، فایروال رو جوری گمراه می‌کنه که اون بلوک (که در اینجا یک کاراکتر هست) رو حذف کنه و بقیه پیلود (که مخرب هست) رو نادیده بگیره. این موردی از کلودفلیر بود.
@offsecmag
👎1
OWASP TimeGap Theory Handbook

مقاله ای فوق العاده عالی در خصوص آسیب پذیری race condition همراه با مثال و اکسپلویت.

#RC
#Book

@web_priv8
File Upload Checklist

#Upload
#BugBountyTip

@web_priv8