Web Hacking 101 (PDF) |
Contents 1. 2. 3. How It All Started Just 30 Examples and My First Sale . . . . . . . . . . . . . . . . . . . . . . . . Who This Book Is Written For . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapter Overview Word of Warning and a Favour . . . . . . . . . . . . . . . . . . . . . . . . . . 4. 5. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Coinbase Comments 2. HackerOne Unintended HTML Inclusion . . . . . . . . . . . . . . . . . . . 3. Within Security Content Spoofing . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. HackerOne Social Sharing Buttons 2. Twitter Unsubscribe Notifications . . . . . . . . . . . . . . . . . . . . . . . 3. Twitter Web Intents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Twitter HTTP Response Splitting . . . . . . . . . . . . . . . . . . . . . . . . 2. v.shopify.com Response Splitting . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Shopify Export Installed Users . . . . . . . . . . . . . . . . . . . . . . . . . 2. Shopify Twitter Disconnect . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Badoo Full Account Takeover Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Shopify Administrator Privilege Bypass . . . . . . . . . . . . . . . . . . . . 2. Starbucks Race Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Binary.com Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . 4. HackerOne Signal Manipulation . . . . . . . . . . . . . . . . . . . . . . . . 5. Shopify S3 Buckets Open . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. HackerOne S3 Buckets Open . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Bypassing GitLab Two Factor Authentication . . . . . . . . . . . . . . . . . 8. Yahoo PHP Info Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . 9. HackerOne Hacktivity Voting . . . . . . . . . . . . . . . . . . . . . . . . . . 10. Accessing PornHub’s Memcache Installation . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10. Cross-Site Scripting Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Shopify Wholesale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Shopify Giftcard Cart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Shopify Currency Formatting . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Yahoo Mail Stored XSS 5. Google Image Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Google Tagmanager Stored XSS . . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11. SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Drupal SQL Injection Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Open Redirect Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Shopify Theme Install Open Redirect . . . . . . . . . . . . . . . . . . . . . 2. Shopify Login Open Redirect . . . . . . . . . . . . . . . . . . . . . . . . . . 3. HackerOne Interstitial Redirect Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13. Sub Domain Takeover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Ubiquiti sub domain Takeover . . . . . . . . . . . . . . . . . . . . . . . . . 2. Scan.me Pointing to Zendesk 3. Swiping Facebook Official Access Tokens . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14. XML External Entity Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Read Access to Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Facebook XXE with Word . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Wikiloc XXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15. Remote Code Execution Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Polyvore ImageMagick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16. Template Injection Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Uber Angular Template Injection 2. Uber Template Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Rails Dynamic Render . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17. Server Side Request Forgery . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. ESEA SSRF and Querying AWS Metadata Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18. Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Buffer Overflow Read out of Bounds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Memory Corruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. PHP ftp_genlist() . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Python Hotshot Module 3. Libcurl Read Out of Bounds 4. PHP Memory Corruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19. Getting Started . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Information Gathering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Application Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Digging Deeper Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20. Vulnerability Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Read the disclosure guidelines. . . . . . . . . . . . . . . . . . . . . . . . . . . . Include Details. Then Include More. Confirm the Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Show Respect for the Company . . . . . . . . . . . . . . . . . . . . . . . . . . . Bounties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Don’t Shout Hello Before Crossing the Pond . . . . . . . . . . . . . . . . . . . . Parting Words . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21. Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Burp Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Knockpy HostileSubBruteforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . sqlmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eyewitness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . What CMS Nikto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recon-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . idb Wireshark Bucket Finder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Google Dorks IPV4info.com JD GUI Mobile Security Framework Firefox Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FoxyProxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . User Agent Switcher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firebug Hackbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Websecurify . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cookie Manager+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XSS Me Offsec Exploit-db Search Wappalyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22. Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Online Training Web Application Exploits and Defenses . . . . . . . . . . . . . . . . . . . . . The Exploit Database Udacity Bug Bounty Platforms Hackerone.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bugcrowd.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synack.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cobalt.io Video Tutorials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . youtube.com/yaworsk1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seccasts.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OWASP.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hackerone.com/hacktivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Twitter #infsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Twitter @disclosedh1 Web Application Hackers Handbook . . . . . . . . . . . . . . . . . . . . . . . Bug Hunters Methodology Recommended Blogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . philippeharewood.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Philippe’s Facebook Page - www.facebook.com/phwd-113702895386410 . . fin1te.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NahamSec.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . blog.it-securityguard.com blog.innerht.ml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . blog.orange.tw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Portswigger Blog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nvisium Blog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . blog.zsec.uk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bug Crowd Blog HackerOne Blog 23. Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Black Hat Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Buffer Overflow Bug Bounty Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bug Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRLF Injection Cross Site Request Forgery . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cross Site Scripting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HTML Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HTTP Parameter Pollution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HTTP Response Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Memory Corruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Open Redirect Penetration Testing Researchers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Response Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Responsible Disclosure Vulnerability Vulnerability Coordination Vulnerability Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . White Hat Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Go back |
30-01-2023, 17:19 |