Bug Bounty: Best Way To Find XSS & Bypass WAF | Live Demonstration | 2024

แชร์
ฝัง
  • เผยแพร่เมื่อ 25 พ.ย. 2024

ความคิดเห็น • 49

  • @Jamaal_Ahmed
    @Jamaal_Ahmed 5 หลายเดือนก่อน +8

    Wow its amazing , please make video after i got xss what next can i do .

  • @akroidofficial
    @akroidofficial 5 หลายเดือนก่อน +4

    quality content. i always prefer manual rather than automated

    • @madhavanrio3210
      @madhavanrio3210 4 หลายเดือนก่อน

      yeah dude automated tools are outdated now, because of WAF or other CDNs so try mannualy, and be unique from the crowd

  • @nishantdalvi9470
    @nishantdalvi9470 5 หลายเดือนก่อน +2

    Please make one more video in where we try bypassing WAF by inputting in equal to sign in our payload around the angular tags

  • @SecureByBhavesh
    @SecureByBhavesh 5 หลายเดือนก่อน +12

    Informative, Please make video on SQLi

    • @RyanGiggs-w7i
      @RyanGiggs-w7i 5 หลายเดือนก่อน +2

      Maybe u check in forget paswword for sqli

  • @sir_potraheno3892
    @sir_potraheno3892 หลายเดือนก่อน

    Thx, best video about xss

  • @shrabanichakraborty8147
    @shrabanichakraborty8147 3 หลายเดือนก่อน

    amazing . Make video on how to write bug bounty report

  • @codecore_111
    @codecore_111 3 หลายเดือนก่อน

    Bro u are a gem 💎

  • @Officialheartlessheart
    @Officialheartlessheart 5 หลายเดือนก่อน

    Please make a video on "XSS finding Methodology"

  • @Jabir_AfreDy
    @Jabir_AfreDy หลายเดือนก่อน

    Please teach me how to do price tempering and how to know that this sites we can do price tempering

  • @TheCyberWarriorGuy
    @TheCyberWarriorGuy 5 หลายเดือนก่อน

    Please make some tutorial on BACs !!!

  • @yasaya9139
    @yasaya9139 5 หลายเดือนก่อน

    Please make a video xxe basic and next level

  • @asshu2004
    @asshu2004 5 หลายเดือนก่อน

    make some video on p1 bugs..

  • @pak8380
    @pak8380 5 หลายเดือนก่อน

    beautiful bro!!!!

  • @Coollinux-c2b
    @Coollinux-c2b 3 หลายเดือนก่อน

    is the lab that you use available in docker? if yes can you share to us

  • @jaywandery9269
    @jaywandery9269 5 หลายเดือนก่อน

    good one

  • @pratapmahato3471
    @pratapmahato3471 5 หลายเดือนก่อน

    Plz make video over sqlmap on live site not on test web

    • @BePracticalTech
      @BePracticalTech  5 หลายเดือนก่อน

      We already covered a lot of videos on sql injection that too on live websites. Check out our playlist: th-cam.com/play/PLrQwMS8b1fmQkMnul6q06vvZL83BuK9Ud.html

  • @damnn_motivation
    @damnn_motivation 5 หลายเดือนก่อน

    Thanks bro

  • @Alpha_Aquila
    @Alpha_Aquila 5 หลายเดือนก่อน +1

    Please, I'm looking for that's video where you used Ngrok to demonstrate a vulnerability, please can you direct me there

    • @BePracticalTech
      @BePracticalTech  5 หลายเดือนก่อน

      Here you go: th-cam.com/video/Obu2sMfEiT4/w-d-xo.htmlfeature=shared

  • @Createrrahul1M
    @Createrrahul1M หลายเดือนก่อน

    Bro yeah to client side per ho reha he khud ke browsers me change se kya fark padega

  • @uttarkhandcooltech1237
    @uttarkhandcooltech1237 5 หลายเดือนก่อน

    Please share your window theme

  • @wearecrypto9286
    @wearecrypto9286 4 หลายเดือนก่อน

    Hi bro i didn't under that adding attributes step by encoding can you please clear it?

  • @studywork3779
    @studywork3779 หลายเดือนก่อน

    sir if any value is not reflected in source code what shall we do

  • @animelover5849
    @animelover5849 5 หลายเดือนก่อน

    How to use subspy pip package

  • @sarthaksharma9721
    @sarthaksharma9721 3 หลายเดือนก่อน

    intruder allowed by website or not? plz reply

  • @giatalexandersilaban612
    @giatalexandersilaban612 3 หลายเดือนก่อน

    use this in react js broh

  • @Free.Education786
    @Free.Education786 5 หลายเดือนก่อน +1

    Excellent video 📹 brother. How to find vulnerable parameters and endpoints. I found many endpoints and parameters from paramspider collector parameth arjun x8, etc, but all of them failed in sqlmap or Ghauri because they are not injectable. How to solve this crucial problem. Thanks for your help and support. 🎉❤

  • @mdalifislam7319
    @mdalifislam7319 5 หลายเดือนก่อน

    Wow 🎉

  • @Arben_Short
    @Arben_Short 2 หลายเดือนก่อน

    how to download your wallpaper

  • @sabrirais-rb7bl
    @sabrirais-rb7bl 3 หลายเดือนก่อน

    pleasse the background windows

  • @im_szaby9190
    @im_szaby9190 5 หลายเดือนก่อน

    how can i bypass html entity encoding

  • @jvr05
    @jvr05 3 หลายเดือนก่อน

    this is very basic how about where //"" all of these are being detected and blocked ???

  • @khanshaheb4500
    @khanshaheb4500 5 หลายเดือนก่อน

    Where is waf bypassing scenario?

  • @whitehat005
    @whitehat005 5 หลายเดือนก่อน

    if this symbol block what can do

    • @BePracticalTech
      @BePracticalTech  5 หลายเดือนก่อน +2

      Then we need to check where our given value is reflecting. Based on that, there could be other ways to execute xss

    • @AgungDimasIrawan
      @AgungDimasIrawan 2 หลายเดือนก่อน

      @@BePracticalTech how, give the examples

  • @parthshah7271
    @parthshah7271 4 หลายเดือนก่อน

    Where can we find this particular lab ?

  • @whateveritis0
    @whateveritis0 5 หลายเดือนก่อน

    ❤❤❤😊

  • @AtulRawatpredator
    @AtulRawatpredator 5 หลายเดือนก่อน

    I don’t understand how WAF is being bypassed over here.

    • @khanshaheb4500
      @khanshaheb4500 5 หลายเดือนก่อน

      there is no waf bypassing in this video.

    • @AtulRawatpredator
      @AtulRawatpredator 5 หลายเดือนก่อน

      @@khanshaheb4500 Why does the title say so ?

    • @goodboy8833
      @goodboy8833 5 หลายเดือนก่อน

      ​@@AtulRawatpredator not here he is just referring to the context where how u can bypass one

  • @ronicristian4648
    @ronicristian4648 4 หลายเดือนก่อน +2

    I have a case, about xss stored, when I input:
    '-alert(1)-'
    '-alert(document.domain)-'
    '-alert(document.cookie)-'
    The 3 payloads above successfully bring up the xss popup but when I input this payload to steal cookies, why doesn't it work?
    '-src="//example/c.js"-'

    • @BePracticalTech
      @BePracticalTech  4 หลายเดือนก่อน

      Maybe they have added a protection to prevent js code to read cookies

  • @asarahamad9182
    @asarahamad9182 หลายเดือนก่อน