discord icon
سرور دیسکورد گاردایران

Balcon

کاربر تازه وارد
  • تعداد ارسال ها

    30
  • تاریخ عضویت

  • آخرین بازدید

1 دنبال کننده

درباره Balcon

  • درجه
    1
  • تاریخ تولد تعیین نشده

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمیشود.

  1. سلام کسی شل داره با قابلیت jpg 😐 یعنی عکس باشه بعد بندازی تو سرور شل بشه اگه ندارین میشه یه شل خوب بدین آپلودرهارو بایپس کنه ممنون
  2. Balcon

    نقشه راه

    دادا اون قسمت اکسپلویتو موافقم ولی اگه با اسکریپت میشد چیزی پیدا کرد که نمیگفتن باگ هانتر 😐
  3. Balcon

    نقشه راه

    سلام دادا خب این چه ربطی به باگ هانتر بودن داره؟ :|
  4. Balcon

    نقشه راه

    Bug Hunter Diary.pdfبازم دستت درد نکنه خودم پیدا کردم
  5. Balcon

    نقشه راه

    سلام ممنون داداش کتابشو داری؟
  6. Balcon

    آموزش جامع باگ xss

    بازم برا اینکه معیار کار دستتون بیاد برا low و medium میتونیم تو قسمت نام هرچی دلمون خواست بنویسم تو قسمت پیام که محدودیت نداره <Script>alert('666')</script> بنویسیم و بفرستیم high و impossible باید محدودیت تعداد کاراکتر رو با روشی که گفتم بایپس کنید
  7. Balcon

    آموزش جامع باگ xss

    اشتباه شد منظورم اینه تعداد کاراکتر های مجاز رو میبری بالا
  8. Balcon

    آموزش جامع باگ xss

    الان میرم سراغ xss stored این یکی رو نمیدونم 😐 ولی میدونم که باید تو بخش نام کد جاوا اسکریپتتو تزریق کنی که محدودیت میاره برای تعداد کاراکترا بعد باید f12 بزنی تعداد محدودیت کاراکترا رو بیاری پایین بعد کدتو با بایپس میفرستی
  9. Balcon

    آموزش جامع باگ xss

    خب الان دوباره dvwa میزارم xss Dom security is low ?default=<script>alert(/xss/)</script> security is medium ?default=English</option></select><img src=1 onerror=alert('WUQING')> security is high ?default=English#<script>alert(/xss/)</script>
  10. Balcon

    آموزش جامع باگ xss

    سلامی دوباره میخوام این دفعه روی dvwa کار کنیم و حل مراحلشو برا (xss) براتون بزارم. xss (reflected) security low <Script>alert('666')</script> security medium <Script>alert('666')</script> security is high <body onload=alert('07')> با اون روشیکه گفتم فک کنم بشه impossible رو هم رفت طولانی میشد نزاشتم 😐
  11. میشه یکی از مدیرا پستمو ویرایش کنه چند تا برچسب بزنه ممنون

    1. Balcon

      Balcon

      یادم رفت خودم :|

    2. Balcon

      Balcon

      حل dvwa  رو هم گذاشتم مثل اینکه پست رفته پایین خیلیا ندیدن :|

  12. Balcon

    آموزش جامع باگ xss

    سلامی دوباره با روش های بایپس فایروال و واف میخواهم آشناتون کنم بعضی موقع ها بعد تزریق کد جاوا اسکریپت واف یا هر فایروالی جلو اجرای کد مارو میگیره و احتمالا این صفحه بیاد 😐 خب الان واف جلوی مارو گرفت ما باید فایروال رو بایپس کنیم که خیلی روش داره چند تاشو بگم. <script>alert(1);</script> <script>alert('XSS');</script> <marquee><script>alert('XSS')</script></marquee> </title><script>alert(/xss/)</script> <scrscriptipt>alert(1)</scrscriptipt> میتونید این تایپیکو بخونید بهترین راه اینه کد جاوا اسکریپتتون رو به معادل HTML Entities تبدیل کنید تو html قانونی وجود دارد که اگر بخواهید یه کاراکتر خاص را نمایش بدید باید از فرمول زیر استفاده کنید. #&ASCII_number; البته کد بالا برعکس افتاد 😐 دفعه بعد راجب دزدیدن کوکی احتمالا بگم البته بگم بعضی از حرفام رو از بعضی سایت ها برداشته بودم :(( خودشون حلال کنن
  13. Balcon

    آموزش جامع باگ xss

    به نام خدا سلام لیستی از ابزار هایی برای کشف باگ xss که البته آدم دستی کار کنه خیلی بهتره ابزار XSSer یک فریمورک اتوماتیک تحت ترمینال و گرافیکی برای کالیه 😐 برای اجرا توی ترمینال بزن: xsser –gtk سایتش: https://tools.kali.org/web-applications/xsser ابزار XSpear مال سال 2019 هستش با روبی نوشتن 😐 گیتهابش: https://github.com/hahwul/XSpear.git XSStrike این یکی خوب و قویه 😐 با پایتون 2 نوشتنش اینم گیتهابش: https://github.com/s0md3v/XSStrike PwnXSS با پایتون 3 نوشتن گیتهابش: https://github.com/pwn0sec/PwnXSS شاید تا یکم بعد روش های بایپس واف رو هم بزارم
  14. Balcon

    آموزش جامع باگ xss

    قدم اول : باگ xss چیست؟ XSS مخفف Cross Site Scripting هست اما بدلیل اشتباه نگرفته شدن با CSS اون را XSS میخوانند. خب این باگ توی بیشتر سایت ها هست حتی چند وقت پیش تلگرام هم داشت nsa هم داره و کلی سایت دیگه تو این حمله هکر میاد کد جاوا اسکریپت رو به قسمت آسیب پذیر سایت تزریق میکنه مثل فرم لاگین و ریجستر و جستجو اگه باگ داشته باشن. بعد که ادمین رفته تو حسابش و کوکی های مخصوص به خودشو ذخیره کرده میاد مثلا به قسمت جستجو هکر با اون کد جاوا اسکریپت کوکی هاشو می دزده البته بیشتر هکرا حوصله دزدیدن کوکی ندارن و همینطوری میان تو zone-h یا miror-h لینک اثباتشو ثبت میکنن یه نکته هم بگم هرجا xss بود htmli هم هست xss چند تا مدل مختلف داره مثل: Reflected XSS در این حملات، پیلودهای XSS در درخواست HTTP قرار گرفته (لینک سایت) و به اپلیکیشن آسیب‌پذیر ارسال می‌شوند. اپلیکیشن از پیلود استفاده کرده و بلافاصله آن را به کاربر بازتاب می‌دهد. بنابراین تست این دسته از XSS آسان است. برا مثال : <example.com/search.php?event="><script>alert(11111)</script تو مثالی که گفتم من داخل یه سایت در قسمت جستجو سایت سورس سایت رو دیدم که یه فیلدش به نام event آسیب پذیر بود پس میام داخلش یه آلرت با جاوا اسکریپت میزارم Persistent XSS باگ‌های Persistent XSS به دلیل ذخیره شدن پیلود در اپلیکیشن ایجاد می‌شوند. مهاجم با یک درخواست HTTP مثلا در یک پست فروم(یا صفحه پیام‌ها یا تنظیمات اکانت)، پیلود خود را تزریق می‌کند. اپلیکیشن این ورودی را پذیرفته و آن را ذخیره می‌کند. سپس، با مراجعه یک قربانی به صفحه حاوی پیلود، اپلیکیشن اسکریپت مخرب را به عنوان بخشی از صفحه به مرورگر کاربر برمی‌گرداند. این نوع از حملات بازه وسیع‌تری از افراد را قربانی خود می‌کند معمولا استاتیکه اینم مثل بالاییه 😐 DOM BASED CROSS SITE SCRIPTING یا xss dom نوعی از حمله ی XSS است که داده ها و دستورهای مخرب با هدف تغییر و دستکاری «محیط» یا همان «environment «مربوط به DOM در مرورگر قربانی اجرا می شود. این کار به وسیله ی اسکریپت سمت کلینت و اجرای کدها و داده های غیرمنتظره صورت می پذیرد. در این روش، صفحه ی درخواست شده و پاسخ (response (در HTTP هیچ تغییری نمی کند؛ اما کد سمت کلینت در صفحه ی درخواست شده، به گونه ای مختلف اجرا می شود و این تفاوت به خاطر دستکاری نامطلوبی است که در محیط DOM رخ داده است. مثال: http://www.vulnerable.site/welcome.html?name=<script>alert(document.cookie)</script اینم مثل مثاله قبلی شد قسمت دوم رو هم الان میزارم راجب ابزار هایی که باگ رو خودکار پیدا میکنن و....