$3,133 bounty: Remote Code Execution via Local File Inclusion | POC | Bug Bounty 2024

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 ม.ค. 2025

ความคิดเห็น • 36

  • @joavelli
    @joavelli 9 หลายเดือนก่อน +2

    congratz x the bounty and great poc! wish there were more ytbers showcasing their bug bounty methodologies

  • @shayansec
    @shayansec 11 หลายเดือนก่อน +1

    But how did u got that params 'module' , 'action' and 'filename' that u used in POST request?

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน

      join the channel th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @thedarkarmy8713
    @thedarkarmy8713 ปีที่แล้ว +2

    U r doing great buddy. Can u please make a video on how do u approach a target and how u try to find critical bugs. It would help a lot 😅

  • @Mutation-wjddml
    @Mutation-wjddml ปีที่แล้ว +1

    Heyy could you sometimes provide a tutorial on your methodologies such as recon phase with shodan and what cve you devide to target❤❤ love your videos

  • @njlnlbhv
    @njlnlbhv ปีที่แล้ว

    Bro great video.
    Can you please explain the last step where you call the file in a POST request to the upload file url and you get the code results. what does those params do in the body and how did you get those .

    • @abhishekmorla1
      @abhishekmorla1  ปีที่แล้ว +2

      there was a functionality in the application itself that read and try to execute the delete operation in the uploaded file, this particular param is responsible for the local file inclusion.

  • @danielprietopoveda4402
    @danielprietopoveda4402 ปีที่แล้ว

    hey, can you tell which google dorks you used to find these domains?

  • @EdGameplayer
    @EdGameplayer ปีที่แล้ว

    hi bro, how can i know if the target is vulnerable to RCE attacks?

  • @onur-i0x
    @onur-i0x 7 หลายเดือนก่อน

    May ı ask which tool you used for thumbnail if you used something like ai? thanks.

  • @mnageh-bo1mm
    @mnageh-bo1mm ปีที่แล้ว

    but how ? how does that request run the file ?

    • @abhishekmorla1
      @abhishekmorla1  ปีที่แล้ว +3

      While deleting its just fetching the content, functionality of the application.

    • @mnageh-bo1mm
      @mnageh-bo1mm ปีที่แล้ว

      yeah fetch but why execute @@abhishekmorla1

  • @cyberman6021
    @cyberman6021 ปีที่แล้ว

    Ok but when you try to exploit it the waf will block it, anyway nice video and i hope you go deeper. Otherwise do you have telegram channel or account ?

    • @abhishekmorla1
      @abhishekmorla1  ปีที่แล้ว

      discord

    • @cyberman6021
      @cyberman6021 ปีที่แล้ว

      friend request sent to abhishekmorla @@abhishekmorla1

  • @shreemadav9596
    @shreemadav9596 ปีที่แล้ว

    Op 🔥

  • @__pain__05
    @__pain__05 ปีที่แล้ว

    Bro where did u get this type of methodology or technique
    Can u tell me the secret 😉

    • @abhishekmorla1
      @abhishekmorla1  ปีที่แล้ว +1

      comes with the experience buddy

    • @__pain__05
      @__pain__05 ปีที่แล้ว +2

      @@abhishekmorla1 bro slowly slowly i am becoming your fan 👀😆😆
      Can u Make some Explaining videos of your findings? My small request

  • @ExploitDeveloper
    @ExploitDeveloper หลายเดือนก่อน

    good

  • @bambangsutrisna5006
    @bambangsutrisna5006 9 หลายเดือนก่อน

    ❤‍🔥❤‍🔥🔥🔥🔥🔥

  • @MalikRabichon
    @MalikRabichon ปีที่แล้ว

    sure

  • @pr1nd3x
    @pr1nd3x ปีที่แล้ว

    dang 😖

  • @broomandmopmop
    @broomandmopmop 11 หลายเดือนก่อน

    boys cappin domain does not exist

    • @abhishekmorla1
      @abhishekmorla1  11 หลายเดือนก่อน

      cuz you are not connected to private vpn bro :)

  • @agusten7
    @agusten7 11 หลายเดือนก่อน

    The comments are full of noobs

    • @abhishekmorla1
      @abhishekmorla1  11 หลายเดือนก่อน

      Remember you were noob once 😉

    • @agusten7
      @agusten7 11 หลายเดือนก่อน

      @@abhishekmorla1 you are right, thanks for saying that

  • @coffeeinacafe
    @coffeeinacafe ปีที่แล้ว

    Damnnnnn