web app penetration testing
web app penetration testing
  • 48
  • 15 651
02-XML external entity (XXE) injection شرح عملي
Exploiting XXE using external entities to retrieve files
Exploiting XXE to perform SSRF attacks
Exploiting XInclude to retrieve files
Exploiting XXE via image file upload
Exploiting blind XXE to exfiltrate data using a malicious external DTD
Exploiting blind XXE to retrieve data via error messages
มุมมอง: 631

วีดีโอ

ِشرح عربي ?what is XML and DTD? what is XXE injection
มุมมอง 1.3Kปีที่แล้ว
ما هو xml ؟ ما هو DTD؟ ما هي ثغرات XXE ؟ #bugbounty #ethicalhacking #vulnerability #redteaming #cybersecurity snyk.io/blog/find-and-fix-xml-entity-vulnerabilities/ aws.amazon.com/what-is/xml/
حصري|عملي اختراق حسابات التواصل الاجتماعي باستخدام الكوكيز|كود بايثون|ملاحظه البرنامج تحت التجربه !
มุมมอง 4.4Kปีที่แล้ว
لو الطريقه نجحت معاك من فضلك متستخدمش الطريقه في شي ليس اخلاقي #ethicalhacking #penetrationtesting #redteaming #hacking github.com/mody-morkos/cookies_to_me/tree/main
01-Server-side request forgery (SSRF) | LABS
มุมมอง 141ปีที่แล้ว
Basic SSRF against the local server Basic SSRF against another back-end system SSRF with blacklist-based input filter SSRF with whitelist-based input filter SSRF with filter bypass via open redirection vulnerability #bugbounty #ethicalhacking #vulnerability #portswigger #ssrf
03-File upload vulnerabilities |حقن الشيل داخل صوره | race condition| RCE |labs
มุมมอง 182ปีที่แล้ว
Remote code execution via polyglot web shell upload Web shell upload via race condition #bugbounty #ethicalhacking #vulnerability #portswigger #fileupload #cybersecurity
02-File upload vulnerabilities | webshell | RCE |labs |عملي
มุมมอง 147ปีที่แล้ว
Remote code execution via web shell upload Web shell upload via Content-Type restriction bypass Web shell upload via path traversal Web shell upload via extension blacklist bypass Web shell upload via obfuscated file extension #bugbounty #ethicalhacking #vulnerability #fileupload #portswigger #cybersecurity
01-File upload vulnerabilities | bypass techniques | webshell | نظري
มุมมอง 182ปีที่แล้ว
في الفيديو دا شرحتا ثغره file upload وازاي نعمل bypass وكمان عرفنا اننا ممكن inject webshell داخل image والفيديو دا عباره عن into to file upload vuln مصادر book.hacktricks.xyz/pentesting-web/file-upload rcenetsec.com/hide-malicious-shell-in-image-file #bugbounty #vulnerability #ethicalhacking #portswigger #fileupload #bughunter
03--Access control vulnerabilities | Horizontal access controls عملي | bug hunting
มุมมอง 82ปีที่แล้ว
حلينا اللابات دي User ID controlled by request parameter User ID controlled by request parameter, with unpredictable user IDs User ID controlled by request parameter with data leakage in redirect User ID controlled by request parameter with password disclosure Insecure direct object references #bugbounty #ethicalhacking #vulnerability #portswigger #accesscontrol #labs
05-Penetration testing | ليه بنعمل مرحله جمع المعلومات؟ | شرح مرحله Exploitation وباقي المراحل|ادوات
มุมมอง 134ปีที่แล้ว
ابه الاستفاده من مراحل قبل الاستغلال زي information gathering و Scanning و Vulnerabilities assessment في مرحله Exploitation وايه الفريم وريك اللي بنستخدمها في المرحله دي وكمان كملنا شرح مراحل Maintaining access و Covering tracks وايه الادوات اللي بنسحدمها فيها #penetrationtesting #ethicalhacking #killchain #exploitation #cybersecurity #redteaming
02--Access control vulnerabilities | Vertical access controls عملي | bug hunting
มุมมอง 100ปีที่แล้ว
في الفيديو دا حلينا الابات دي Unprotected admin functionality Unprotected admin functionality with unpredictable URL User role controlled by request parameter User role can be modified in user profile URL-based access control can be circumvented #bugbounty #ethicalhacking #vulnerability #portswigger #accesscontrol #labs
01-Access control vulnerabilities and privilege escalation | نظري | bug bounty
มุมมอง 130ปีที่แล้ว
01-Access control vulnerabilities and privilege escalation | نظري | bug bounty
01-bug bounty |information disclosure | portswigger labs
มุมมอง 100ปีที่แล้ว
01-bug bounty |information disclosure | portswigger labs
00-bug bounty |information disclosure | introduction
มุมมอง 122ปีที่แล้ว
00-bug bounty |information disclosure | introduction
|اداه تشفير وفك التشفير لملفات الtxt | والتعديل عليها للحصول علي شفرتك الخاصه
มุมมอง 197ปีที่แล้ว
|اداه تشفير وفك التشفير لملفات الtxt | والتعديل عليها للحصول علي شفرتك الخاصه
04-bug bounty | مش عارف اطبق لوحدي وناسي كل حاجه :(
มุมมอง 646ปีที่แล้ว
04-bug bounty | مش عارف اطبق لوحدي وناسي كل حاجه :(
02-Penetration testing | Kill chain attack | Scanning & vulnerability assessment |Tools
มุมมอง 85ปีที่แล้ว
02-Penetration testing | Kill chain attack | Scanning & vulnerability assessment |Tools
02-Business logic vulnerabilities | practical | portswigger labs
มุมมอง 185ปีที่แล้ว
02-Business logic vulnerabilities | practical | portswigger labs
01-Business logic vulnerabilities | introduction
มุมมอง 137ปีที่แล้ว
01-Business logic vulnerabilities | introduction
02-Penetration testing | Kill chain attack | information gathering |Most of the tools you need
มุมมอง 118ปีที่แล้ว
02-Penetration testing | Kill chain attack | information gathering |Most of the tools you need
01-Penetration testing life cycle | Kill chain attack | introduction
มุมมอง 155ปีที่แล้ว
01-Penetration testing life cycle | Kill chain attack | introduction
01-command injection | portswigger labs |
มุมมอง 79ปีที่แล้ว
01-command injection | portswigger labs |
00-command injection introduction
มุมมอง 73ปีที่แล้ว
00-command injection introduction
01-Directory traversal | local file inclusion | 6 Labs
มุมมอง 95ปีที่แล้ว
01-Directory traversal | local file inclusion | 6 Labs
05-Authentication vulnerabilities | Vulnerabilities in other authentication mechanisms|labs
มุมมอง 88ปีที่แล้ว
05-Authentication vulnerabilities | Vulnerabilities in other authentication mechanisms|labs
01-Bug Hunting | تصنيف خطوره الثغراث وثمن مكافئتها | والتعلم من hackerone hacktivity
มุมมอง 403ปีที่แล้ว
01-Bug Hunting | تصنيف خطوره الثغراث وثمن مكافئتها | والتعلم من hackerone hacktivity
04-Authentication vulnerabilities | Vulnerabilities in other authentication mechanisms|labs
มุมมอง 166ปีที่แล้ว
04-Authentication vulnerabilities | Vulnerabilities in other authentication mechanisms|labs
03-Authentication vulnerabilities | Vulnerabilities in multi-factor authentication| Labs
มุมมอง 205ปีที่แล้ว
03-Authentication vulnerabilities | Vulnerabilities in multi-factor authentication| Labs
02-Authentication vulnerabilities| Vulnerabilities in password-based login |2 LABS
มุมมอง 191ปีที่แล้ว
02-Authentication vulnerabilities| Vulnerabilities in password-based login |2 LABS
01-Authentication vulnerabilities| Vulnerabilities in password-based login |4 LABS
มุมมอง 378ปีที่แล้ว
01-Authentication vulnerabilities| Vulnerabilities in password-based login |4 LABS
00-Authentication vulnerabilities | introduction
มุมมอง 384ปีที่แล้ว
00-Authentication vulnerabilities | introduction