برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
من یک راز برای شما دارم که نحوه اثبات مفهوم ( poc ) خودم را شرح می دهم: از قوانین کلاه سفیدها پیروی کنید و سپس با این حساب ، برای ایجاد مفهوم ( poc ) نوشتن تفکر خود را به کلاه سیاه ها تغییر دهید. منظور من از این امر این است که همیشه در هنگام شکار باگ از قوانین پیروی کنید و بعد از آنکه آسیب پذیری مسئله اثبات شد، poc خود را به گونه ای ایجاد کنید که جلب توجه کند ( کمی بزرگ نمایی ) چگونه یافته شما به طور بالقوه می تواند روی هدف تأثیر بگذارد و به آن آسیب بزند. این حرف قطعاً به معنی این نیست که شما باید شروع به تشدید مسئله و دستیابی به دسترسی های غیرمجاز کنید. شما باید درک کنید که تأثیر بالقوه واقعی یافته شما چیست و سپس طبق قوانین برنامه باگ بانتی کار کنید تا چیزی واقعاً ایجاد کنید که در یک سناریوی دنیای واقعی کار کند. در این گزارش می توانید این طرز فکر را در عمل مشاهده کنید.
این یک لیست بزرگ برای اثبات مفاهیم (PoC) است که می توانید هنگام اثبات تأثیر مسئله خود از آنها استفاده کنید. PoC ها به گونه ای طراحی شده اند که برنامه bug bounty می تواند به سرعت مسئله را درک کند و اطمینان حاصل کند که به هیچ یک از کاربران یا خدمات آنها در این روند آسیب نمی رساند. گفته می شود ، همیشه قوانین سیاست برنامه را دنبال کنید. سیاست امنیتی برنامه همیشه از اولویت لیست برخوردار است.
Issue type | PoC |
---|---|
Cross-site scripting | alert(document.domain) or setInterval`alert\x28document.domain\x29` if you have to use backticks. [1] Using document.domain instead of alert(1) can help avoid reporting XSS bugs in sandbox domains, as described on the Google Bughunter University site. |
Command execution | This involves the execution of arbitrary commands on a target server. Check the program security policy as specific commands may be designated for testing. For example, this set of primitives is set by Yahoo to ensure researchers “minimise the mayhem.”
|
Code execution | This involves the manipulation of a web app such that server-side code (e.g. PHP) is executed.
|
SQL injection | If column values can be influenced, simply grabbing the SQL server version with the following payloads should be enough to demonstrate basic SQL injection capability.
|
Unvalidated redirect |
|
Information exposure | Data exposure manifests in a variety of forms. Researchers should use self-created test accounts (or those provisioned by the program you’re working on). Let’s say you’re looking for an IDOR vulnerability — which in this example is an endpoint allowing you to iterate over an ID parameter (e.g. ?id=1337 ) to disclose another user’s information.
Investigate only with the IDs of your own test accounts — do not leverage the issue against other users’ data — and describe your full reproduction process in the report. |
Cross-site request forgery | After you’ve confirmed the presence of a CSRF bug — ensuring there are no leftover token or once-only values — either attach a file to demonstrate your proof of concept or paste the code in a code block in your report.
When designing a real-world example, either hide the form ( |
Server-side request forgery | The “How To” article from HackerOne is an excellent introduction to SSRF. As Jobert explains, webhooks, parsers, and PDF generator features are often vulnerable. The impact of a SSRF bug will vary — a non-exhaustive list of proof of concepts includes:
|
Local and remote file inclusion | Local inclusion allows you to. Remote inclusion allows you to. |
Local file read | این تنها به شما امکان می دهد پرونده هایی را که در سیستم هدف قرار دارند ، بخوانید. اطمینان حاصل کنید که فقط یک پرونده بی ضرر را بازیابی کنید. خط مشی امنیتی برنامه را بررسی کنید زیرا ممکن است یک پرونده خاص برای آزمایش تعیین شود. |
XML external entity processing | Output random harmless data. [3]
|
Sub-domain takeover | laim the sub-domain discreetly and serve a harmless file on a hidden page. Do not serve content on the index page. |
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...
تست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.