Skip to content

rasgari/writeups

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

writeups

صفحه در حال به روز رسانی می باشد

رایت آپ ها:

Business Logic

XSS:

عنوان: آسیب ‌پذیری XSS در بخش فرم ثبت نام

توضیح: در بخش فرم ثبت نام، امکان تزریق کدهای مخرب از طریق فیلد نام و نام خانوادگی و ... وجود داشت. این کدها می ‌توانستند به عنوان اسکریپت‌های اجرایی در مرورگر کاربران دیگر اجرا شوند.

تأثیر: یک مهاجم می‌توانست با استفاده از این آسیب‌پذیری، اسکریپت‌هایی را اجرا کرده و اطلاعات حساس کاربران را به سرقت ببرد یا حساب‌های کاربری آنها را به خطر بیندازد.

راه‌حل: افزودن فیلترهای ورودی در سمت سرور که تمامی ورودی‌های کاربر را قبل از پردازش اعتبارسنجی و تمیز کنند.

=============================================================================

� اطلاعیه مهم برای کاربران گرامی HelloDigi

به اطلاع می‌رسانیم که به منظور ارتقای سطح آگاهی و امنیت کاربران، بخشی جدید با عنوان “آسیب‌پذیری‌ها” به سایت HelloDigi اضافه شده است.

از این پس می‌توانید لیستی به‌روز از آسیب‌پذیری‌های مهم، جزئیات فنی، راهکارهای مقابله و تحلیل‌های امنیتی مربوط به نرم‌افزارها و سرویس‌های مختلف را از طریق لینک زیر مشاهده نمایید:

🔗 مشاهده لیست آسیب‌پذیری‌ها

https://hellodigi.ir/vulnerability.html

هدف ما از راه‌اندازی این بخش، کمک به کاربران و مدیران شبکه برای مقابله سریع‌تر و هوشمندانه‌تر با تهدیدات روزافزون سایبری است.

============================================================================

سناریو‌‌حمله رو در باگ بانتی

  1. قربانی توی یه سایت ثبت‌نام می‌کنه، ولی سایت ایمیل تأیید براش نمی‌فرسته.
  2. مهاجم با حساب فیسبوکش وارد سایت می‌شه و دسترسی به ایمیل رو غیرفعال می‌کنه.
  3. سایت از مهاجم ایمیل می‌خواد، مهاجم ایمیل قربانی رو وارد می‌کنه.
  4. سایت یه ایمیل تأیید برای قربانی می‌فرسته.
  5. قربانی روی لینک تأیید کلیک می‌کنه و حساب حالا مال مهاجمه.

به زبان ساده، مهاجم با سوءاستفاده از ضعف‌های سیستم، کنترل حساب کاربری قربانی رو می‌گیره.

==============================================================================

مراحل سوءاستفاده از آسیب‌پذیری ✨IDOR برای بازیابی اطلاعات شخصی کاربران (PII):

  1. شناسه‌های کاربران را از طریق Wayback Machine و Wayback URLs پیدا کنید.

  2. نقطه پایانی API را کشف کنید: / api/v4/me/details

  3. عبارت "me" را با شناسه کاربر جایگزین کنید و نسخه را به v1 تغییر دهید: /api/v1/userID/details

  4. اطلاعات کامل شخصی کاربر (PII) را بازیابی کنید.

==============================================================================

Hey Hunter's, DarkShadow here back again!

Tip:

  1. open target in your burp and browse as normal user.
  2. Go proxy history and filter only js files.
  3. Search these are keywords in: 🔍 main, app, runtime,bundle, polyfills, auth, config, settings, local, dev, data, api, session, user,core, client, server, utils,base

 This are files gold mine to find vulnerabilities like:

  1. Authentication bypass
  2. Sensitive info leaks
  3. Hardcoded credentials
  4. Config/env file disclosure
  5. Hidden login portals
  6. JWT secrets & API keys
  7. Outdated services loed CVE to exploit
  8. Dependency confusion
  9. File upload endpoints
  10. RFI → RCE
  11. Open redirection
  12. DOM-based XSS
  13. WebSocket endpoints
  14. Hidden parameters
  15. IDOR

So guys show your love and stay with us and follow x.com/darkshadow2bd

==============================================================================

About

رایت آپ ها

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published