یک نکته ساده برای #bugbounty، اما پولساز 🧐💸
قبل از اینکه روز هانت خود را تمام کنید:
در همه درخواست ها جستجو کنید و بررسی کنید که آیا مقداری برابر با
Request.Query حاوی "=https" است
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
قبل از اینکه روز هانت خود را تمام کنید:
در همه درخواست ها جستجو کنید و بررسی کنید که آیا مقداری برابر با
=https
است.Request.Query حاوی "=https" است
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
👍1
Team Exploit
از این نکته های ساده اما پولساز میخواید؟
اسیب پذیری فوق العاده آسان برای هانترها
1. وارد وب سایت شوید و به صفحه پروفایل/تنظیمات بروید.
2. خروج از سیستم/حساب را بزنید
3. دکمه برگشت در مرورگر را فشار دهید.
4. اگر به صفحه نمایه/تنظیمات برگشتید، آن را گزارش کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1. وارد وب سایت شوید و به صفحه پروفایل/تنظیمات بروید.
2. خروج از سیستم/حساب را بزنید
3. دکمه برگشت در مرورگر را فشار دهید.
4. اگر به صفحه نمایه/تنظیمات برگشتید، آن را گزارش کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
در یک بانک آلمانی، نشت رمز بازنشانی رمز عبور از طریق دستکاری هدر "X-Forwarded-Host" درخواستهای بازنشانی رمز عبور را ممکن میسازد. مهاجمان میتوانند این آسیبپذیری را بهره ببرند تا قربانی را به سایت مخرب هدایت کرده و حساب کاربری او را تصاحب کنند
ادامه مطلب در پست بعدی...
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
ادامه مطلب در پست بعدی...
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
Photo
نشت رمز بازنشانی رمز عبور اخیراً، در حین کار با یکی از بزرگترین بانک های آلمان، با یک اشکال ساده مواجه شدیم که می تواند منجر به آسیب پذیری تصاحب حساب با تأثیر زیاد شود. بخش مهم این است که چنین اشکالی را می توان به راحتی با اسکنرهای خودکار یا آزمایش مبتنی بر ابزار از دست داد. این آسیبپذیری در مدیریت هدر «X-Forwarded-Host» در هنگام درخواستهای بازنشانی رمز عبور است. مهاجمان می توانند با تزریق یک هدر دستکاری شده حاوی دامنه خود از این موضوع سوء استفاده کنند. متعاقباً، پیوند بازنشانی ارسال شده از طریق ایمیل به قربانی دستکاری می شود تا به دامنه مهاجم اشاره کند. سناریوی بهره برداری: 1. مهاجم یک هدر مخرب "X-Forwarded-Host" ایجاد می کند و درخواست بازنشانی رمز عبور را از طرف قربانی آغاز می کند. - به اسکرین شات 1 مراجعه کنید: درخواست HTTP رهگیری شده در Burp Suite از عملکرد "فراموش کردن رمز عبور". هدر درخواست HTTP سفارشی "X-Forwarded-Host" توسط مهاجم اضافه می شود و به دامنه مخرب کنترل شده توسط مهاجم اشاره می کند. 2. ایمیل بازنشانی رمز عبور حاوی لینک دستکاری شده برای قربانی ارسال می شود. با کلیک بر روی پیوند، قربانی به جای سایت بانک به سایت مهاجم هدایت می شود. - به اسکرین شات 2 مراجعه کنید: پیوند بازنشانی رمز عبور دریافت شده توسط قربانی، که دامنه کنترل شده توسط مهاجم را که در پیوند تعبیه شده است نمایش می دهد. 3. مهاجم رمز بازنشانی رمز عبور را رهگیری میکند و به او اجازه میدهد تا یک حساب کاربری کامل را اجرا کند. - به اسکرین شات 3 مراجعه کنید: رمز بازنشانی رمز عبور در سرور کنترل شده توسط مهاجم به بیرون درز کرد و اجازه تغییر رمز عبور را می دهد که منجر به تصاحب کامل حساب می شود. 4. به اسکرین شات 4 مراجعه کنید: نمایش بصری جریان حمله، که مراحل حیاتی را نشان می دهد. نکات کلیدی: - این اکسپلویت که ریشه در دستکاری هدر دارد، به طور بالقوه می تواند در نقاط مختلفی در سیستم های معماری چند لایه دستکاری شود، جایی که درخواست ها ممکن است چندین لایه یا لایه های سرور را طی کنند. - مسائل مشابه در بسیاری از دامنه های وب، بیشتر در مواردی که پروکسی معکوس یا متعادل کننده بار درگیر هستند، شناسایی شده است. توصیه: توصیه من به CISOها، CSOها و CTOها: به تیم توسعه دهنده خود اجازه ندهید یا هرگز اجازه ندهید به مقادیر سرصفحه که از سیستم های واسطه یا کاربران، به ویژه هدر میزبان می آید، اعتماد کند. اکثر رهبران فناوری اطلاعات فکر می کنند که تزریق هدر میزبان یک اشکال کم یا اطلاعاتی است و تأثیر بیشتر آن را تشخیص نمی دهند. با این حال، بهره برداری بالقوه ممکن است منجر به عواقب شدید شود و به مهاجمان اجازه دهد تا حساب های کاربری را به خطر بیاندازند. سلب مسئولیت: این مطالعه موردی برای کمک به بهبود امنیت سیستم شما ارائه شده است و فقط برای اهداف آموزشی به اشتراک گذاشته شده است. هیچ دسترسی غیرمجاز انجام نشد
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit pinned «دوستان اگر اکانت کالاف دیوتی موبایل دارید میتونید با یکی یا چندتا از ابزار ها طاق بزنید! نکته درباره اکانت: کرکی نباشه حداقل ارزشش بالای 1M باشه ابزار ها+ایدی https://t.me/KnightGuardian59/119»
نکته XSS:
اگر 2 بازتاب پارامتر در یک زمینه JS دارید و نمی توانید تگ اسکریپت را ببندید یا رشته را با ( " ) بشکنید، می توانید برای فرار از ( " ) اولین بازتاب و تزریق پیلود JS خود از بک اسلش ( \ ) استفاده کنید.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
اگر 2 بازتاب پارامتر در یک زمینه JS دارید و نمی توانید تگ اسکریپت را ببندید یا رشته را با ( " ) بشکنید، می توانید برای فرار از ( " ) اولین بازتاب و تزریق پیلود JS خود از بک اسلش ( \ ) استفاده کنید.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Forwarded from esfelurm
DDOS Bot Telegram.rar
4.2 KB
نامحدود زمان و کاربر (حجمی)
مناسب برای تمامی اپراتور ها از جمله:
مناسب برای تمامی دیوایس ها از جمله:
@alpha3vpn
کانال ما :
@alpha1vpn
Please open Telegram to view this post
VIEW IN TELEGRAM