آموزش دوره نهایی شکار باگ بونتی اپلیکیشن وب

The Ultimate Web Application Bug Bounty Hunting Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: Bug Bounty Hunting از صفر تا قهرمان. آسیب پذیری های برنامه وب Bug Bounty Hunter به یک برنامه وب موفق تبدیل شوید آزمایش نفوذ برنامه وب به شکارچی اشکالات برنامه وب تبدیل شوید بیش از 100 ویدیو هک اخلاقی و امنیتی اسکریپت بین سایتی (XSS) جعل درخواست بین سایتی (CSRF) باز هدایت سرور کنترل دسترسی دور زدن جعل درخواست جانبی (SSRF) تزریق فرمان سیستم عامل SQL Injection دستورات شیء مستقیم ناامن (IDOR) نهاد خارجی XML (XXE) تزریق API آزمایش آسیب‌پذیری‌های آپلود فایل تجزیه و تحلیل اسکریپت جاوا اشتراک‌گذاری منابع متقاطع (CORS) آسیب‌پذیری‌های منطق کسب‌وکار محدودیت‌های رمز ورود اشکالات ثبت نام بازنشانی عیوب به روز رسانی ایرادات اکانت معایب ابزارهای برنامه نویس تجزیه و تحلیل برنامه اصلی نقص های ویژگی پرداخت نقص های ویژگی برتر فهرست راهنما روش جستجوی اشکال پیمایش پیش نیازها: مهارت های اولیه فناوری اطلاعات درک اولیه فناوری وب بدون نیاز به دانش لینوکس، برنامه نویسی یا هک کامپیوتر با حداقل رم 4 گیگابایت/حافظه سیستم عامل: Windows/Apple Mac OS/Linux اتصال به اینترنت قابل اعتماد جامعه Burp Suite (Pro اختیاری) مرورگر وب فایرفاکس

به دوره نهایی برنامه Web Application Bug Bounty Hunting خوش آمدید.

مدرس شما مارتین ولک است. او یک جانباز امنیت سایبری با 25 سال تجربه است. مارتین برخی از بالاترین گواهینامه ها را دارد. CISSP، OSCP، OSWP، Portswigger BSCP، CCIE، PCI ISA و PCIP. او به عنوان مشاور برای یک شرکت فناوری بزرگ کار می‌کند و در برنامه‌های Bug Bounty شرکت می‌کند که در آن هزاران آسیب‌پذیری حیاتی و بالا پیدا کرد.

در این دوره، مارتین دانش‌آموزان را از طریق یک روش گام به گام در مورد چگونگی کشف آسیب‌پذیری‌های وب راهنمایی می‌کند. این سخنرانی تئوری با آزمایشگاه‌های عملی رایگان مرتبط با آروغ برای تقویت دانش همراه است. مارتین فقط بار را وارد نمی‌کند، بلکه هر مرحله برای یافتن آسیب‌پذیری را توضیح می‌دهد و اینکه چرا می‌توان آن را به روشی خاص مورد سوء استفاده قرار داد. فیلم ها به راحتی قابل پیگیری و تکرار هستند. این آموزش برای هر کسی که می‌خواهد یک شکارچی باگ فضل برنامه‌های وب حرفه‌ای شود به شدت توصیه می‌شود.

طرح کلی دوره:

1. اسکریپت بین سایتی (XSS) – تئوری و آزمایشگاه

2. جعل درخواست بین سایتی (CSRF) – تئوری و آزمایشگاه

3. Redirect – Theory and Labs

را باز کنید

4. دور زدن کنترل دسترسی – تئوری و آزمایشگاه

5. جعل درخواست سمت سرور (SSRF) – تئوری و آزمایشگاه

6. تزریق SQL – تئوری و آزمایشگاه

7. تزریق فرمان سیستم عامل – تئوری و آزمایشگاه

8. مراجع شیء مستقیم ناامن (IDOR) - نظریه و آزمایشگاه

9. تزریق موجودیت خارجی XML (XXE) - نظریه و آزمایشگاه

10. تست API – تئوری و آزمایشگاه

11. آسیب پذیری های آپلود فایل - تئوری و آزمایشگاه

12. تجزیه و تحلیل جاوا اسکریپت - نظریه و آزمایشگاه

13. اشتراک منابع متقابل (CORS) - نظریه و آزمایشگاه

14. آسیب پذیری های منطق کسب و کار – تئوری و آزمایشگاه

15. اشکالات ثبت نام

16. اشکالات ورود

17. اشکالات بازنشانی رمز عبور

18. در حال به روز رسانی نقص حساب

19. نقص ابزار برنامه نویس

20. تجزیه و تحلیل برنامه اصلی

21. نقص ویژگی پرداخت

22. نقص های ویژگی Premium

23. پیمایش دایرکتوری – نظریه و آزمایشگاه

24. روش یافتن بیشتر اشکالات

یادداشت سلب مسئولیت

آزمایشگاه‌های Portswigger یک سرویس عمومی و رایگان از Portswigger است که همه می‌توانند از آن برای تقویت مهارت‌های خود استفاده کنند. تنها چیزی که نیاز دارید این است که برای یک حساب کاربری رایگان ثبت نام کنید. من در یک بازه زمانی معقول به سوالات پاسخ خواهم داد. آموزش تست قلم برنامه کاربردی وب/Bug Bounty Hunting یک فرآیند طولانی است، بنابراین اگر فوراً باگ را پیدا نکردید، احساس ناامیدی نکنید. سعی کنید از گوگل استفاده کنید، گزارش های هکر وان را بخوانید و در مورد هر ویژگی به طور عمیق تحقیق کنید. این دوره فقط برای اهداف آموزشی است. این اطلاعات برای بهره برداری مخرب استفاده نمی شود و فقط باید برای اهدافی استفاده شود که اجازه حمله به آنها را دارید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • آنچه خواهید آموخت What you will learn

  • چگونه Burp را راه اندازی کردم How I set up Burp

اسکریپت بین سایتی (XSS) Cross-site scripting (XSS)

  • روش XSS XSS Methodology

  • پیوندها و اسلایدهای XSS XSS Links and Slides

  • XSS را بدون هیچ کدگذاری در زمینه HTML منعکس کرد Reflected XSS into HTML context with nothing encoded

  • XSS را بدون هیچ کدگذاری در زمینه HTML ذخیره کرد Stored XSS into HTML context with nothing encoded

  • DOM XSS در سینک document.write با استفاده از منبع location.search DOM XSS in document.write sink using source location.search

  • DOM XSS در سینک داخلی HTML با استفاده از منبع location.search DOM XSS in innerHTML sink using source location.search

  • DOM XSS در jQuery anchor href sink با استفاده از منبع location.search DOM XSS in jQuery anchor href attribute sink using location.search source

  • DOM XSS در انتخابگر jQuery با استفاده از یک رویداد hashchange سینک می‌شود DOM XSS in jQuery selector sink using a hashchange event

  • XSS را به ویژگی با براکت‌های زاویه‌ای با کدگذاری HTML منعکس می‌کند Reflected XSS into attribute with angle brackets HTML-encoded

  • XSS را در خصیصه لنگر href با نقل قول های دوگانه با کدگذاری HTML ذخیره می کند Stored XSS into anchor href attribute with double quotes HTML-encoded

  • XSS را به یک رشته جاوا اسکریپت با براکت های زاویه ای کدگذاری شده HTML منعکس می کند Reflected XSS into a JavaScript string with angle brackets HTML encoded

  • DOM XSS در سینک document.write با استفاده از منبع location.search در داخل یک عنصر انتخابی DOM XSS in document.write sink using source location.search inside a select elem

  • DOM XSS در عبارت AngularJS با براکت های زاویه ای و HTML-encod دو نقل قول DOM XSS in AngularJS expression with angle brackets and double quotes HTML-encod

  • DOM XSS منعکس شده است Reflected DOM XSS

  • DOM XSS ذخیره شده Stored DOM XSS

  • سوء استفاده از اسکریپت بین سایتی برای سرقت کوکی ها Exploiting cross-site scripting to steal cookies

  • بهره برداری از اسکریپت بین سایتی برای گرفتن رمز عبور Exploiting cross-site scripting to capture passwords

  • استفاده از XSS برای انجام CSRF Exploiting XSS to perform CSRF

  • XSS را در زمینه HTML با اکثر برچسب ها و ویژگی ها مسدود شده منعکس کرد Reflected XSS into HTML context with most tags and attributes blocked

  • XSS را در زمینه HTML با همه برچسب‌ها مسدود شده به جز برچسب‌های سفارشی منعکس می‌کند Reflected XSS into HTML context with all tags blocked except custom ones

  • XSS منعکس شده با مقداری نشانه گذاری SVG مجاز است Reflected XSS with some SVG markup allowed

  • XSS در برچسب پیوند متعارف منعکس شده است Reflected XSS in canonical link tag

  • XSS به یک رشته جاوا اسکریپت با نقل قول تکی و اسلش فرار منعکس شد Reflected XSS into a JavaScript string with single quote and backslash escaped

  • XSS را به یک رشته جاوا اسکریپت با براکت های زاویه و دو نقل قول HTM منعکس می کند Reflected XSS into a JavaScript string with angle brackets and double quotes HTM

  • XSS را در رویداد onclick با براکت های زاویه ای و نقل قول های دوگانه با کدگذاری HTML ذخیره می کند Stored XSS into onclick event with angle brackets and double quotes HTML-encoded

  • XSS را در قالبی تحت اللفظی با براکت‌های زاویه‌ای، نقل‌قول تکی و دوتایی منعکس می‌کند Reflected XSS into a template literal with angle brackets, single, double quotes

جعل درخواست بین سایتی (CSRF) Cross-site request forgery (CSRF)

  • روش CSRF CSRF Methodology

  • پیوندها و اسلایدهای CSRF CSRF Links and Slides

  • آسیب پذیری CSRF بدون دفاع CSRF vulnerability with no defenses

  • CSRF که در آن اعتبار توکن به روش درخواست بستگی دارد CSRF where token validation depends on request method

  • CSRF که در آن اعتبار توکن به وجود توکن بستگی دارد CSRF where token validation depends on token being present

  • CSRF که در آن توکن به جلسه کاربر مرتبط نیست CSRF where token is not tied to user session

  • CSRF جایی که توکن به کوکی بدون جلسه گره خورده است CSRF where token is tied to non-session cookie

  • CSRF که در آن توکن در کوکی کپی شده است CSRF where token is duplicated in cookie

  • دور زدن SameSite Lax از طریق نادیده گرفتن روش SameSite Lax bypass via method override

  • دور زدن دقیق SameSite از طریق تغییر مسیر سمت مشتری SameSite Strict bypass via client-side redirect

  • دور زدن دقیق SameSite از طریق دامنه خواهر و برادر SameSite Strict bypass via sibling domain

  • دور زدن SameSite Lax از طریق رفرش کوکی SameSite Lax bypass via cookie refresh

  • CSRF که در آن اعتبار ارجاع به وجود هدر بستگی دارد CSRF where Referer validation depends on header being present

  • CSRF با اعتبار سنجی ارجاع شکسته CSRF with broken Referer validation

Redirect را باز کنید Open Redirect

  • روش‌شناسی تغییر مسیر را باز کنید Open Redirect Methodology

  • پیوندها و اسلایدها را تغییر مسیر دهید Open Redirect Links and Slides

  • Redirect Lab 1 را باز کنید Open Redirect Lab 1

  • Redirect Lab 2 را باز کنید Open Redirect Lab 2

  • Redirect Lab 3 را باز کنید Open Redirect Lab 3

  • Redirect Lab 4 را باز کنید Open Redirect Lab 4

دور زدن کنترل دسترسی Bypassing Access Control

  • دور زدن روش کنترل دسترسی Bypassing Access Control Methodology

  • دور زدن پیوندها و اسلایدهای کنترل دسترسی Bypassing Access Control Links and Slides

  • عملکرد مدیریت محافظت نشده Unprotected admin functionality

  • عملکرد مدیریت محافظت نشده با URL غیر قابل پیش بینی Unprotected admin functionality with unpredictable URL

  • نقش کاربر توسط پارامتر درخواست کنترل می شود User role controlled by request parameter

  • نقش کاربر را می توان در نمایه کاربر تغییر داد User role can be modified in user profile

  • شناسه کاربر با پارامتر درخواست کنترل می شود User ID controlled by request parameter

  • شناسه کاربر با پارامتر درخواست کنترل می‌شود، با شناسه‌های کاربر غیرقابل پیش‌بینی User ID controlled by request parameter, with unpredictable user IDs

  • شناسه کاربر با پارامتر درخواست با نشت داده در تغییر مسیر کنترل می شود User ID controlled by request parameter with data leakage in redirect

  • شناسه کاربری با پارامتر درخواست با افشای رمز عبور کنترل می شود User ID controlled by request parameter with password disclosure

  • کنترل دسترسی مبتنی بر URL را می توان دور زد URL-based access control can be circumvented

  • کنترل دسترسی مبتنی بر روش را می توان دور زد Method-based access control can be circumvented

  • فرآیند چند مرحله ای بدون کنترل دسترسی در یک مرحله Multi-step process with no access control on one step

  • کنترل دسترسی مبتنی بر ارجاع Referer-based access control

جعل درخواست سمت سرور (SSRF) Server-side request forgery (SSRF)

  • متدولوژی جعل درخواست سمت سرور (SSRF). Server-side request forgery (SSRF) Methodology

  • پیوندها و اسلایدهای جعل درخواست سمت سرور (SSRF). Server-side request forgery (SSRF) Links and Slides

  • SSRF اولیه در برابر سرور محلی Basic SSRF against the local server

  • SSRF پایه در برابر یک سیستم بک‌اند دیگر Basic SSRF against another back-end system

  • SSRF با فیلتر ورودی مبتنی بر لیست سیاه SSRF with blacklist-based input filter

  • SSRF با بای پس فیلتر از طریق آسیب پذیری تغییر مسیر باز SSRF with filter bypass via open redirection vulnerability

  • SSRF کور با تشخیص خارج از باند Blind SSRF with out-of-band detection

تزریق SQL SQL injection

  • روش تزریق SQL SQL injection Methodology

  • پیوندها و اسلایدهای تزریق SQL SQL injection Links and Slides

  • آسیب‌پذیری تزریق SQL در عبارت WHERE که امکان بازیابی داده‌های پنهان را فراهم می‌کند. SQL injection vulnerability in WHERE clause allowing retrieval of hidden data

  • آسیب‌پذیری تزریق SQL که امکان دور زدن ورود را می‌دهد SQL injection vulnerability allowing login bypass

  • حمله UNION تزریق SQL، تعیین تعداد ستون های برگشتی SQL injection UNION attack, determining the number of columns returned

  • حمله UNION تزریق SQL، یافتن ستونی حاوی متن SQL injection UNION attack, finding a column containing text

  • حمله UNION تزریق SQL، بازیابی داده ها از جداول دیگر SQL injection UNION attack, retrieving data from other tables

  • حمله UNION تزریق SQL، بازیابی مقادیر متعدد در یک ستون SQL injection UNION attack, retrieving multiple values in a single column

  • حمله تزریق SQL، پرس و جو از نوع پایگاه داده و نسخه در اوراکل SQL injection attack, querying the database type and version on Oracle

  • حمله تزریق SQL، پرس و جو از نوع پایگاه داده و نسخه در MySQL و MS SQL injection attack, querying the database type and version on MySQL and MS

  • حمله تزریق SQL، فهرست کردن محتویات پایگاه داده در پایگاه های داده غیر اوراکل SQL injection attack, listing the database contents on non-Oracle databases

  • حمله تزریق SQL، فهرست کردن محتوای پایگاه داده در اوراکل SQL injection attack, listing the database contents on Oracle

  • تزریق SQL کور با پاسخ های شرطی Blind SQL injection with conditional responses

  • تزریق SQL کور با خطاهای شرطی Blind SQL injection with conditional errors

  • تزریق SQL کور با تاخیر زمانی Blind SQL injection with time delays

  • تزریق SQL کور با تاخیر زمانی و بازیابی اطلاعات Blind SQL injection with time delays and information retrieval

  • تزریق SQL کور با تعامل خارج از باند Blind SQL injection with out-of-band interaction

  • تزریق SQL کور با استخراج داده های خارج از باند Blind SQL injection with out-of-band data exfiltration

  • تزریق SQL با بای پس فیلتر از طریق رمزگذاری XML SQL injection with filter bypass via XML encoding

تزریق فرمان سیستم عامل OS command injection

  • روش تزریق فرمان سیستم عامل OS command injection Methodology

  • پیوندها و اسلایدهای تزریق فرمان سیستم عامل OS command injection Links and Slides

  • تزریق فرمان سیستم عامل، کیس ساده OS command injection, simple case

  • تزریق دستور سیستم عامل کور با تاخیر زمانی Blind OS command injection with time delays

  • تزریق دستور سیستم عامل کور با تغییر مسیر خروجی Blind OS command injection with output redirection

  • تزریق دستور سیستم عامل کور با تعامل خارج از باند Blind OS command injection with out-of-band interaction

  • تزریق فرمان سیستم عامل کور با استخراج داده های خارج از باند Blind OS command injection with out-of-band data exfiltration

مراجع شیء مستقیم ناامن (IDOR) Insecure Direct Object References (IDOR)

  • روش شناسی مراجع شیء مستقیم ناامن (IDOR). Insecure Direct Object References (IDOR) Methodology

  • پیوندها و اسلایدهای مرجع شیء مستقیم ناامن (IDOR). Insecure Direct Object References (IDOR) Links and Slides

  • آزمایشگاه IDOR 1 IDOR Lab 1

  • آزمایشگاه IDOR 2 IDOR Lab 2

  • آزمایشگاه IDOR 3 IDOR Lab 3

  • آزمایشگاه IDOR 4 IDOR Lab 4

تزریق موجودیت خارجی XML (XXE). XML external entity (XXE) injection

  • روش تزریق موجودیت خارجی XML (XXE). XML external entity (XXE) injection Methodology

  • پیوندها و اسلایدهای تزریق موجودیت خارجی XML (XXE). XML external entity (XXE) injection Links and Slides

  • بهره برداری از XXE با استفاده از موجودیت های خارجی برای بازیابی فایل ها Exploiting XXE using external entities to retrieve files

  • استفاده از XXE برای انجام حملات SSRF Exploiting XXE to perform SSRF attacks

  • Blind XXE با تعامل خارج از باند Blind XXE with out-of-band interaction

  • XXE کور با تعامل خارج از باند از طریق موجودیت های پارامتر XML Blind XXE with out-of-band interaction via XML parameter entities

  • بهره برداری از XXE کور برای استخراج داده ها با استفاده از یک DTD خارجی مخرب Exploiting blind XXE to exfiltrate data using a malicious external DTD

  • بهره برداری از Blind XXE برای بازیابی داده ها از طریق پیام های خطا Exploiting blind XXE to retrieve data via error messages

  • بهره برداری از XInclude برای بازیابی فایل ها Exploiting XInclude to retrieve files

  • بهره برداری از XXE از طریق آپلود فایل تصویری Exploiting XXE via image file upload

تست API API Testing

  • متدولوژی API API Methodology

  • پیوندها و اسلایدهای API API Links and Slides

آسیب پذیری های آپلود فایل File upload vulnerabilities

  • روش‌شناسی آسیب‌پذیری‌های آپلود فایل File upload vulnerabilities Methodology

  • آسیب‌پذیری‌های آپلود فایل پیوندها و اسلایدها File upload vulnerabilities Links and Slides

  • اجرای کد از راه دور از طریق آپلود پوسته وب Remote code execution via web shell upload

  • آپلود پوسته وب از طریق دور زدن محدودیت نوع محتوا Web shell upload via Content-Type restriction bypass

  • آپلود پوسته وب از طریق پیمایش مسیر Web shell upload via path traversal

  • آپلود پوسته وب از طریق دور زدن لیست سیاه افزونه Web shell upload via extension blacklist bypass

  • آپلود پوسته وب از طریق پسوند فایل مبهم Web shell upload via obfuscated file extension

  • اجرای کد از راه دور از طریق آپلود پوسته وب چند زبانه Remote code execution via polyglot web shell upload

تجزیه و تحلیل جاوا اسکریپت Java Script analysis

  • روش تجزیه و تحلیل جاوا اسکریپت Java Script analysis Methodology

  • پیوندها و اسلایدها تجزیه و تحلیل جاوا اسکریپت Java Script analysis Links and Slides

  • آزمایشگاه اسکریپت جاوا 1 Java Script Lab 1

  • آزمایشگاه جاوا اسکریپت 2 Java Script Lab 2

  • آزمایشگاه جاوا اسکریپت 3 Java Script Lab 3

  • آزمایشگاه اسکریپت جاوا 4 Java Script Lab 4

اشتراک منابع متقابل (CORS) Cross-origin resource sharing (CORS)

  • متدولوژی اشتراک منابع متقابل (CORS). Cross-origin resource sharing (CORS) Methodology

  • پیوندها و اسلایدها به اشتراک گذاری منابع متقاطع (CORS). Cross-origin resource sharing (CORS) Links and Slides

  • آسیب پذیری CORS با بازتاب مبدا اولیه CORS vulnerability with basic origin reflection

  • آسیب‌پذیری CORS با منشأ تهی قابل اعتماد CORS vulnerability with trusted null origin

  • آسیب پذیری CORS با پروتکل های ناامن قابل اعتماد CORS vulnerability with trusted insecure protocols

آسیب پذیری های منطق کسب و کار Business logic vulnerabilities

  • روش شناسی آسیب پذیری های منطق کسب و کار Business logic vulnerabilities Methodology

  • آسیب پذیری های منطق تجاری پیوندها و اسلایدها Business logic vulnerabilities Links and Slides

  • اعتماد بیش از حد به کنترل های سمت مشتری Excessive trust in client-side controls

  • آسیب پذیری منطقی سطح بالا High-level logic vulnerability

  • کنترل های امنیتی ناسازگار Inconsistent security controls

  • اجرای ناقص قوانین تجاری Flawed enforcement of business rules

  • نقص منطقی سطح پایین Low-level logic flaw

  • مدیریت ناسازگار ورودی استثنایی Inconsistent handling of exceptional input

  • جداسازی ضعیف در نقطه پایانی با استفاده دوگانه Weak isolation on dual-use endpoint

  • اعتبار سنجی گردش کار ناکافی است Insufficient workflow validation

  • دور زدن احراز هویت از طریق ماشین حالت معیوب Authentication bypass via flawed state machine

  • نقص منطق پول بی نهایت Infinite money logic flaw

  • دور زدن احراز هویت از طریق اوراکل رمزگذاری Authentication bypass via encryption oracle

ایرادات ثبت نام Registration flaws

  • اشکالات ثبت نام روش Registration flaws Methodology

  • ایرادات ثبت نام اسلایدها Registration flaws Slides

نقص ورود Login flaws

  • اشکالات ورود روش Login flaws Methodology

  • اشکالات ورود به سیستم اسلایدها Login flaws Slides

اشکالات بازنشانی رمز عبور Password reset flaws

  • عیوب بازنشانی رمز عبور روش Password reset flaws Methodology

  • عیوب بازنشانی رمز عبور اسلایدها Password reset flaws Slides

  • بازنشانی رمز عبور منطق شکسته Password reset broken logic

  • مسمومیت بازنشانی رمز عبور از طریق میان افزار Password reset poisoning via middleware

  • مسمومیت بازنشانی رمز عبور اولیه Basic password reset poisoning

به روز رسانی نقص حساب Updating account flaws

  • به روز رسانی متدولوژی حساب Updating account Methodology

  • به روز رسانی اسلایدهای نقص حساب Updating account flaws Slides

نقص ابزارهای توسعه دهنده Developer tools flaws

  • روش‌شناسی ابزارهای توسعه‌دهنده Developer tools Methodology

  • نقص ابزارهای توسعه دهنده اسلایدها Developer tools flaws Slides

تجزیه و تحلیل برنامه اصلی Analysis of the core application

  • تجزیه و تحلیل متدولوژی برنامه اصلی Analysis of the core application Methodology

  • تجزیه و تحلیل اسلایدهای اصلی برنامه Analysis of the core application Slides

نقص ویژگی پرداخت Payment feature flaws

  • روش پرداخت ویژگی Payment feature Methodology

  • نقص ویژگی پرداخت اسلایدها Payment feature flaws Slides

نقص ویژگی های پریمیوم Premium feature flaws

  • روش شناسی ویژگی برتر Premium feature Methodology

  • نقص ویژگی برتر اسلایدها Premium feature flaws Slides

پیمایش دایرکتوری Directory Traversal

  • روش پیمایش دایرکتوری Directory Traversal Methodology

  • خطاهای پیمایش دایرکتوری پیوندها و اسلایدها Directory Traversal flaws Links and Slides

  • پیمایش مسیر فایل، مورد ساده File path traversal, simple case

  • پیمایش مسیر فایل، توالی پیمایش با دور زدن مسیر مطلق مسدود شده است File path traversal, traversal sequences blocked with absolute path bypass

  • پیمایش مسیر فایل، دنباله‌های پیمایش به صورت غیر بازگشتی حذف می‌شوند File path traversal, traversal sequences stripped non-recursively

  • پیمایش مسیر فایل، دنباله‌های پیمایش با رمزگشایی URL اضافی حذف شده‌اند File path traversal, traversal sequences stripped with superfluous URL-decode

  • پیمایش مسیر فایل، اعتبارسنجی شروع مسیر File path traversal, validation of start of path

  • پیمایش مسیر فایل، اعتبارسنجی پسوند فایل با دور زدن بایت تهی File path traversal, validation of file extension with null byte bypass

روش برای یافتن بیشتر اشکالات Methodology to find most bugs

  • روش یافتن اشکال Bug Finding Methodology

  • اسلایدهای یافتن اشکال Bug Finding Slides

نمایش نظرات

نظری ارسال نشده است.

آموزش دوره نهایی شکار باگ بونتی اپلیکیشن وب
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
12.5 hours
175
Udemy (یودمی) udemy-small
10 اردیبهشت 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
3,198
- از 5
دارد
دارد
دارد
Martin Voelk

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Martin Voelk Martin Voelk

مشاور و مدرس ارشد امنیت فناوری اطلاعات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.