Sızma Testleri Bug bounty hk

17 May 2018
73
1
İstanbul
arkadaşlar bu bug bounty programlarındaki açıklar nasıl bulunuyor ? örneğin <script>alert(1);</script> ile bulunmaz galiba farklı payloadlar mı lazım tam olarak nasıl bug bounty programlarında açık bulabilirim
 

Gbmdpof

Kıdemli Üye
23 Eyl 2016
2,001
11
Öncelikle hedef site belirleniyor, ardından açık bulunma olasılığının artması için en az üzerine düşülen yer/subdomain bulunuyor genelde. Burada da olası zaafiyet olabilecek yerler kontrol ediliyor. Bahsettiğiniz gibi mesela XSS'te verilen girdi yazdırılırken nasıl sanitize edilmiş veya edilmiş mi gibi şeylere bakılıyor. Buna göre de incelenerek zaafiyet bulunuyor.
watch mygf
 
17 May 2018
73
1
İstanbul
Öncelikle hedef site belirleniyor, ardından açık bulunma olasılığının artması için en az üzerine düşülen yer/subdomain bulunuyor genelde. Burada da olası zaafiyet olabilecek yerler kontrol ediliyor. Bahsettiğiniz gibi mesela XSS'te verilen girdi yazdırılırken nasıl sanitize edilmiş veya edilmiş mi gibi şeylere bakılıyor. Buna göre de incelenerek zaafiyet bulunuyor.
watch mygf

sanitize edilmiş kodlar nereden bakabilirim
 

0x762

Yaşayan Forum Efsanesi
4 Nis 2016
38,343
35
"<script>alert(1);</script> ile bulunmaz galiba " bu payloadı kullanıp yüzlerce dolar kazananlar var. Siteyi geliştiren kişinin girdi denetimi yapmaması durumunda basite aldığın payload ile alert alınabiliyor. Hangi karekterlerin engellendiğini sayfanın kaynak koduna bakarak anlayabilirsin ve buna uygun payload geliştirebilirsin. Hiçbir bilgin olmadan tüm boşluklara payloadlar yazarakta xss bulma şansın yüksek.

Hedef sistemin aktif kullanılan veya kullanılmayan tüm sub adreslerini tespit edip hepsine bilinen açık çeşitlerini uygulaman gerekiyor. Bu konuda kendini web for pentester, dvwa gibi ortamlarda geliştirebilirsin.
 
17 May 2018
73
1
İstanbul
"<script>alert(1);</script> ile bulunmaz galiba " bu payloadı kullanıp yüzlerce dolar kazananlar var. Siteyi geliştiren kişinin girdi denetimi yapmaması durumunda basite aldığın payload ile alert alınabiliyor. Hangi karekterlerin engellendiğini sayfanın kaynak koduna bakarak anlayabilirsin ve buna uygun payload geliştirebilirsin. Hiçbir bilgin olmadan tüm boşluklara payloadlar yazarakta xss bulma şansın yüksek.

Hedef sistemin aktif kullanılan veya kullanılmayan tüm sub adreslerini tespit edip hepsine bilinen açık çeşitlerini uygulaman gerekiyor. Bu konuda kendini web for pentester, dvwa gibi ortamlarda geliştirebilirsin.

teşekkürler hocam bu arada az önce rastgele payload atarken cidden en ufak payloada bile alert verdi. bildirdim az önce bakalım :) bu arada dvwa ve bwapp çok kaliteli platformlar
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.