صفحه در حال به روز رسانی می باشد
رایت آپ ها:
Business Logic
XSS:
عنوان: آسیب پذیری XSS در بخش فرم ثبت نام
توضیح: در بخش فرم ثبت نام، امکان تزریق کدهای مخرب از طریق فیلد نام و نام خانوادگی و ... وجود داشت. این کدها می توانستند به عنوان اسکریپتهای اجرایی در مرورگر کاربران دیگر اجرا شوند.
تأثیر: یک مهاجم میتوانست با استفاده از این آسیبپذیری، اسکریپتهایی را اجرا کرده و اطلاعات حساس کاربران را به سرقت ببرد یا حسابهای کاربری آنها را به خطر بیندازد.
راهحل: افزودن فیلترهای ورودی در سمت سرور که تمامی ورودیهای کاربر را قبل از پردازش اعتبارسنجی و تمیز کنند.
=============================================================================
� اطلاعیه مهم برای کاربران گرامی HelloDigi
به اطلاع میرسانیم که به منظور ارتقای سطح آگاهی و امنیت کاربران، بخشی جدید با عنوان “آسیبپذیریها” به سایت HelloDigi اضافه شده است.
از این پس میتوانید لیستی بهروز از آسیبپذیریهای مهم، جزئیات فنی، راهکارهای مقابله و تحلیلهای امنیتی مربوط به نرمافزارها و سرویسهای مختلف را از طریق لینک زیر مشاهده نمایید:
🔗 مشاهده لیست آسیبپذیریها
https://hellodigi.ir/vulnerability.html
هدف ما از راهاندازی این بخش، کمک به کاربران و مدیران شبکه برای مقابله سریعتر و هوشمندانهتر با تهدیدات روزافزون سایبری است.
============================================================================
سناریوحمله رو در باگ بانتی
- قربانی توی یه سایت ثبتنام میکنه، ولی سایت ایمیل تأیید براش نمیفرسته.
- مهاجم با حساب فیسبوکش وارد سایت میشه و دسترسی به ایمیل رو غیرفعال میکنه.
- سایت از مهاجم ایمیل میخواد، مهاجم ایمیل قربانی رو وارد میکنه.
- سایت یه ایمیل تأیید برای قربانی میفرسته.
- قربانی روی لینک تأیید کلیک میکنه و حساب حالا مال مهاجمه.
به زبان ساده، مهاجم با سوءاستفاده از ضعفهای سیستم، کنترل حساب کاربری قربانی رو میگیره.
==============================================================================
مراحل سوءاستفاده از آسیبپذیری ✨IDOR برای بازیابی اطلاعات شخصی کاربران (PII):
-
شناسههای کاربران را از طریق Wayback Machine و Wayback URLs پیدا کنید.
-
نقطه پایانی API را کشف کنید: / api/v4/me/details
-
عبارت "me" را با شناسه کاربر جایگزین کنید و نسخه را به v1 تغییر دهید: /api/v1/userID/details
-
اطلاعات کامل شخصی کاربر (PII) را بازیابی کنید.
==============================================================================
Hey Hunter's, DarkShadow here back again!
Tip:
- open target in your burp and browse as normal user.
- Go proxy history and filter only js files.
- Search these are keywords in: 🔍 main, app, runtime,bundle, polyfills, auth, config, settings, local, dev, data, api, session, user,core, client, server, utils,base
This are files gold mine to find vulnerabilities like:
- Authentication bypass
- Sensitive info leaks
- Hardcoded credentials
- Config/env file disclosure
- Hidden login portals
- JWT secrets & API keys
- Outdated services loed CVE to exploit
- Dependency confusion
- File upload endpoints
- RFI → RCE
- Open redirection
- DOM-based XSS
- WebSocket endpoints
- Hidden parameters
- IDOR
So guys show your love and stay with us and follow x.com/darkshadow2bd
==============================================================================