#tip #bugbounty
Совет максимально прост, но может принести отличный профит. Всегда проверяйте, нет ли возможности зарегистрировать пользователя с правами администратора.
Совет максимально прост, но может принести отличный профит. Всегда проверяйте, нет ли возможности зарегистрировать пользователя с правами администратора.
#tip #bugbounty #pentest
Простые, но действенные советы для тестирования веб-приложения на наличие SQL-инъекций. Как обычно, начинается все с выбора параметров для тестирования. Это может быть URL-запрос, тело запроса, HTTP-заголовки или Cookie. Подробности — под катом.👇
🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Простые, но действенные советы для тестирования веб-приложения на наличие SQL-инъекций. Как обычно, начинается все с выбора параметров для тестирования. Это может быть URL-запрос, тело запроса, HTTP-заголовки или Cookie. Подробности — под катом.
🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
Anton (@therceman) on X
Bug Bounty Hint
How to test for SQL injection
1) Select params for testing in:
🔹 URL query
🔹 POST body
🔹 Headers
🔹 Cookies
It can be any parameter. Typically, I test integer parameters first.
🧵 1/8
How to test for SQL injection
1) Select params for testing in:
🔹 URL query
🔹 POST body
🔹 Headers
🔹 Cookies
It can be any parameter. Typically, I test integer parameters first.
🧵 1/8
#tip #bugbounty #pentest
Для обхода 403 Forbidden не обязательно использовать сложные техники. Начните со следующих кейсов:
1️⃣ Для начала попробуйте добавить некоторые заголовки в запрос:
Content-Length: 0
X-rewrite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For
2️⃣ Затем попробуйте изменить метод запроса:
GET → POST, GET → TRACE, GET → PUT, GET → OPTIONS
Для обхода 403 Forbidden не обязательно использовать сложные техники. Начните со следующих кейсов:
Content-Length: 0
X-rewrite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For
GET → POST, GET → TRACE, GET → PUT, GET → OPTIONS
Please open Telegram to view this post
VIEW IN TELEGRAM
#tip #bugbounty
5 техник эксплуатации CSRF: на заметку начинающему багхантеру.
🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
5 техник эксплуатации CSRF: на заметку начинающему багхантеру.
🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Простой совет, который подчеркивает важность анализа JavaScript-файлов и может дать большой профит.
#bugbounty #tip
#bugbounty #tip
Пытаясь обойти WAF и внедрить полезную нагрузку XSS, не забудьте про тег <details>. Он часто не блокируется WAF!
Источник
#bugbounty #tip
Источник
#bugbounty #tip
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇
Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.
#tip #bugbounty #pentest
<z>"z'z`%}})z${{z\
Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.
#tip #bugbounty #pentest
🔝Исследователь получил $3000 за обход ограничения по частоте запросов с помощью добавления двух заголовков
X-Forwarded-For
.#tip #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM