This Bug Got Me A $30,000 Bounty

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ม.ค. 2025

ความคิดเห็น • 69

  • @NahamSec
    @NahamSec  3 หลายเดือนก่อน +5

    🔗Links:
    💸Purchase my code at a discounted rate using code 'RCE'👉🏼 hhub.io/Mt32ZHP4790
    👀Free Remote Command Execution (RCE) Lab: shorturl.at/1QATs
    💬Join the discord 👉🏼 Discord.gg/NahamSec

  • @geetub9073
    @geetub9073 3 หลายเดือนก่อน +10

    Cool video! Other methods of exploiting blind RCE to exfiltrate data:
    * Write to a text file somewhere under the web site folder, then access this file from the web site.
    * Use curl to send internal traffic to the website to imitate a public user feedback, like comments or post (if the site provides such functionality) and access it later from the web.

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +8

      The first one is a good idea, but that requires you to find out where the web directories are and if you have access to write in those folders. Will make a video on this later, maybe.

  • @dukedud9743
    @dukedud9743 3 หลายเดือนก่อน +6

    nice catch bro,
    the ideas of exfiltrating data u have explained is also provided by portswiger in sqli labs
    i didn't thought of that we could do the same but in bash environment instead , so
    thanks for this infos

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +1

      Thanks for watching!

  • @Saeed-ko9wp
    @Saeed-ko9wp 3 หลายเดือนก่อน +2

    Your videos are so helpful thnk you Behrooz❤❤

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน

      My pleasure 😊

  • @MianHizb
    @MianHizb 3 หลายเดือนก่อน +3

    This is also possible with Blind sql attacks, and is a very common attack vector.

  • @Jarling-so4oi
    @Jarling-so4oi 3 หลายเดือนก่อน

    Watched the video, very good, I like how it is designed sort of like DVWA with options of a firewall or no

  • @abdirahmann
    @abdirahmann 3 หลายเดือนก่อน +1

    as a software eng, i was seriously mind blown when it clicked what you were doing with `sleep`, this is wild OMG 😳😳

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน

      Thank you!

  • @alizareii8307
    @alizareii8307 3 หลายเดือนก่อน

    awesome. I enjoyed very much.tnx

  • @Zip7889
    @Zip7889 3 หลายเดือนก่อน +1

    Great Approach .! Is it possible to determine the length of the string first and then applying the character bruteforcing

    • @manufaleschini
      @manufaleschini 3 หลายเดือนก่อน +2

      You can with
      if [ $(whoami | wc - c) = X ]
      where X is the length + 1.
      I see no reason for doing that. You do the approach in the video until you don't get any matches.

  • @lorenzociavatti7238
    @lorenzociavatti7238 3 หลายเดือนก่อน

    Basically a time based SQLi, but with RCE. Cool.

  • @SumanRoy.official
    @SumanRoy.official 3 หลายเดือนก่อน +4

    Unbelievable, how did you even think there could be an RCE in stock checking app?

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +2

      This is a made up scenario to show the exploitation process. Sorry about the confusion.

  • @SD-Geek
    @SD-Geek 3 หลายเดือนก่อน

    this video shows how much smart you have become to become a hacker

  • @elwi655
    @elwi655 2 หลายเดือนก่อน

    Hi Ben,
    I may have missed it if you've mentioned it before; but am I correct to assume that your course on hackinghub is updated vs the one on udemy?
    Thanks in advance

  • @tonyr8888
    @tonyr8888 3 หลายเดือนก่อน +1

    could the output of a command be redirected to a file which the server is serving, as an alternative to using sleep?

  • @MustafaGains
    @MustafaGains 3 หลายเดือนก่อน

    Wow thats smart idea 💡

  • @parthshukla1216
    @parthshukla1216 3 หลายเดือนก่อน +1

    This is Crazyyyy!! 😍

  • @SumherShankal
    @SumherShankal 3 หลายเดือนก่อน +1

    The point is, how did you spot the vulnerability?

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +5

      When we were working on this program, we had documentation that allowed us to know how the application worked. The scenario wasn't the same as this but the exploitation route was the same. A lot of times, you have throw sh*t at the wall and see what sticks.

  • @kosacimadri3386
    @kosacimadri3386 3 หลายเดือนก่อน +1

    Hey @nahamsec
    Why is rate limiting not a valid bug even though the server is exhausted from handling multiple requests?

  • @averagedailycontent
    @averagedailycontent หลายเดือนก่อน

    رفیق، تو عالی هستی ... دستت درد نکنه. کورس فارسی میذاری ؟

  • @mohadjermohamed3439
    @mohadjermohamed3439 3 หลายเดือนก่อน

    WHY NOT TRYING DIRECT REVERSE SHELL ?

  • @MP-eq8fx
    @MP-eq8fx 2 หลายเดือนก่อน

    I thought companies have stopped paying bounties.

  • @leghdaf
    @leghdaf 3 หลายเดือนก่อน

    Amazing Content ;

  • @Mo5_483
    @Mo5_483 2 หลายเดือนก่อน

    هکر پارسیش قشنگه❤❤❤

  • @fnulnu5645
    @fnulnu5645 3 หลายเดือนก่อน

    that RCE helper url isn't working, is it possible to self host or..?

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน

      We haven't had any issues reported with the lab and I just tested it out as well. Seems to be working.

    • @fnulnu5645
      @fnulnu5645 3 หลายเดือนก่อน

      @@NahamSec Getting 'hub not started'

  • @NauSikhiya-sf3gf
    @NauSikhiya-sf3gf 3 หลายเดือนก่อน

    BRO I AM DEEPLY LOOKING FOR OS COMMAND INJECTION BUT FINDING SOME ISSUE HAVE DONE PORTSWIGGER BUT I WANT DIFFER APPROACH INSTEAD OF FORMS TESTING COULD YOU HELP

  • @TravelVInee
    @TravelVInee 2 หลายเดือนก่อน

    @NahamSec please give us more discount on your bug bounty course in this festive season

  • @HexRo0t
    @HexRo0t 3 หลายเดือนก่อน

    Comando curl ajuda muito ,ética heck

  • @AdedayoEnoch
    @AdedayoEnoch 3 หลายเดือนก่อน

    At 8:40.... 15:23:30 to 15:23:56 is not one second... Still don't get why no one saw that

    • @Bug-Boss
      @Bug-Boss 3 หลายเดือนก่อน +3

      Observer that wheever nahamsec clicks enter at that moment only the timer get prints. you can consider it as a timer/clock is not getting the packet latency it just get prints whever he enters, enter button is the trigger not the request time.

  • @Mohacks
    @Mohacks หลายเดือนก่อน

    That's freaking smart

  • @ashhl9826
    @ashhl9826 3 หลายเดือนก่อน

    I wonder, can burp scan pick this up?

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน

      Sometimes, yeah. In my instance, we had to upload a file that was rendered server-side where we invoked a function that allowed us to RCE. So burp wouldn't be able to catch it. But something like this where you are injecting a command, burp may be able to pick it up

  • @abdelrahmanmostafa9489
    @abdelrahmanmostafa9489 3 หลายเดือนก่อน

    How do you capture dnslookup results?

    • @abdelrahmanmostafa9489
      @abdelrahmanmostafa9489 3 หลายเดือนก่อน

      I dont understand this part how can you see the result from nslookup

    • @hussamalamza4531
      @hussamalamza4531 3 หลายเดือนก่อน

      @@abdelrahmanmostafa9489 nslookup is like dig, they send dns queries.

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +1

      I'm capturing the results using interact.sh that has that capability for me. It has the ability to capture DNS and HTTP requests.

  • @Exploit5lover
    @Exploit5lover 3 หลายเดือนก่อน

    Thanks for you free content

  • @WebWonders1
    @WebWonders1 3 หลายเดือนก่อน +1

    Yes sqli

  • @somanverma9644
    @somanverma9644 3 หลายเดือนก่อน +3

    Please a make video on sql injection zero to hero

    • @AKBD-sl7ms
      @AKBD-sl7ms 3 หลายเดือนก่อน

      google and learning zero to hero :3

  • @blackyogurt
    @blackyogurt 3 หลายเดือนก่อน

    awsomeee

  • @mehrankurd
    @mehrankurd หลายเดือนก่อน

    peace

  • @tommyboyhacking
    @tommyboyhacking 3 หลายเดือนก่อน

    All these hackers

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +1

      TOMMYBOYDUPING!!!

  • @erfanhap4758
    @erfanhap4758 3 หลายเดือนก่อน

    هکر🫀

  • @musstafaalhashme9249
    @musstafaalhashme9249 3 หลายเดือนก่อน

    هكر ؟؟

  • @ahmjksjssd
    @ahmjksjssd 3 หลายเดือนก่อน

    هكر

  • @danishbhat1536
    @danishbhat1536 3 หลายเดือนก่อน

    shit this is an amzaing

  • @SD-Geek
    @SD-Geek 3 หลายเดือนก่อน

    noice

  • @Exploit5lover
    @Exploit5lover 3 หลายเดือนก่อน +8

    Now Hacker in Urdu , ❤

    • @WaseemLaghari-m4e
      @WaseemLaghari-m4e 3 หลายเดือนก่อน

    • @0xlol64
      @0xlol64 3 หลายเดือนก่อน

      its arabic

    • @0xlol64
      @0xlol64 3 หลายเดือนก่อน

      its Arabic bro

    • @Exploit5lover
      @Exploit5lover 3 หลายเดือนก่อน

      @@0xlol64 thanks, ( ہیکر ) I know brother

    • @NahamSec
      @NahamSec  3 หลายเดือนก่อน +1

      It's Farsi :P but I guess the same letters, right?

  • @cybersecuritycs8129
    @cybersecuritycs8129 3 หลายเดือนก่อน

    First 🎉

  • @zalert-884
    @zalert-884 3 หลายเดือนก่อน

    amazing