$9060 OS Command Injection POC | Private Bug Bounty Program 2023 | P1 Insecure OS Firmware

แชร์
ฝัง
  • เผยแพร่เมื่อ 13 ต.ค. 2023
  • $9060 OS Command Injection POC | Private Bug Bounty Program 2023 | P1 Insecure OS/Firmware
    -----------------------------------------------------------------------
    Twitter: / abhishekmorla
    Website: abhishekmorla.netlify.app/
    Linkedin: / abhishekmorla
    ------------------------------------------------------------------------
    Embark on an exhilarating journey into the world of cybersecurity and ethical hacking as we explore a real-world Unauthenticated Remote Code Execution Exploit that led to a $9060 bug bounty reward. This Proof of Concept (PoC) demonstration unveils the steps behind this successful hack, showcasing how vulnerabilities can result in reverse shell. Stay tuned for an insightful exploration of cybersecurity and ethical hacking in 2023!
    ------------------------------------------------------------------------
    Path:
    /cgi-bin/jarrewrite.sh
    Shodan Query:
    shodan search --fields ip_str,port http.favicon.hash:-2012355198

ความคิดเห็น • 88

  • @KetanIndori
    @KetanIndori 8 หลายเดือนก่อน +1

    Thanks so much buddy 🔥🔥

  • @Ab415h3k
    @Ab415h3k 8 หลายเดือนก่อน

    Really very useful

  • @SecretLetters
    @SecretLetters 7 หลายเดือนก่อน +1

    nice video mate 😎

  • @saranvishva7982
    @saranvishva7982 หลายเดือนก่อน

    Awesome dude 👌👌

  • @hainguyen-ed9mz
    @hainguyen-ed9mz 9 หลายเดือนก่อน +1

    very good

  • @Indic4Zone
    @Indic4Zone 8 วันที่ผ่านมา

    cool

  • @hereallweek
    @hereallweek 2 หลายเดือนก่อน

    insane

  • @user-of9qp9ce4g
    @user-of9qp9ce4g 9 หลายเดือนก่อน +1

    🎉🎉🎉🎉❤❤

  • @itsthegamerPOV
    @itsthegamerPOV 8 หลายเดือนก่อน

    Wow

  • @user-hb2rl4zn2m
    @user-hb2rl4zn2m 9 หลายเดือนก่อน +4

    can you explain how you approach the target and how you get to know that there is os injection

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน +9

      if you reverse search the payload i used , you will find the answer. and for approaching targets i use shodan

    • @frankdSda
      @frankdSda 6 หลายเดือนก่อน

      @@abhishekmorla1 but how you found that youer target has a bug bounty program ?

  • @prudhvikonakalla9605
    @prudhvikonakalla9605 8 หลายเดือนก่อน +1

    Nice bro.
    Please make large videos on other content deeply

  • @Free.Education786
    @Free.Education786 หลายเดือนก่อน +1

    Excellent Video Brother. How to discover endpoints and hidden parameters for SQL Injection, XSS, LFI, RFI, RCE, OS Command Injection, CSTI, and SSTI web application vulnerabilities? Thanks

    • @abhishekmorla1
      @abhishekmorla1  29 วันที่ผ่านมา +1

      using javascript files

    • @Free.Education786
      @Free.Education786 29 วันที่ผ่านมา +1

      @@abhishekmorla1 Thanks B0$$ ✔️✅️🫡🔥💉❤️ Hope 2 C here on your channel soon. 💪✅️🫡🔥💉❤️💐

  • @Free.Education786
    @Free.Education786 หลายเดือนก่อน +1

    बहुत बढ़िया वीडियो भाई। SQL इंजेक्शन, XSS, LFI, RFI, RCE, OS कमांड इंजेक्शन, CSTI, और SSTI वेब एप्लिकेशन कमजोरियों के लिए एंडपॉइंट और छिपे हुए पैरामीटर कैसे खोजें? धन्यवाद

    • @abhishekmorla1
      @abhishekmorla1  28 วันที่ผ่านมา +1

      Join The Channel
      th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @tokyorockstarVALORANT
    @tokyorockstarVALORANT 3 หลายเดือนก่อน

    hello abhishek, do u use vulnerbility scanner to find a vulnerable parameter or do you manually test each one

  • @pittsec
    @pittsec 3 หลายเดือนก่อน

    Hi brother, did you use some wordlist to fuzz and get that weird .sh file? And how did you guess and test for that particular attack?

    • @abhishekmorla1
      @abhishekmorla1  3 หลายเดือนก่อน

      th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @---we8bx
    @---we8bx 9 หลายเดือนก่อน +1

    I just stumbled on your channel, what is the name of the that httpclient your using?

    • @15494063y
      @15494063y 9 หลายเดือนก่อน

      It is ngrok

  • @user-rw5zp2tl5l
    @user-rw5zp2tl5l 9 หลายเดือนก่อน +2

    Very cool. I watched the video but I still don’t understand. Can you tell me your steps? Steps after subdomain search

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน +4

      you need to find exploits of services which are running on your target. in this case it was "sonicwall ssl-vpn web server"

    • @user-rw5zp2tl5l
      @user-rw5zp2tl5l 9 หลายเดือนก่อน +1

      @@abhishekmorla1
      Thank you

  • @phgodoycosta5956
    @phgodoycosta5956 8 หลายเดือนก่อน +2

    Shellshock 😄

  • @tech_N2999
    @tech_N2999 9 หลายเดือนก่อน +2

    Do you use a vpn or tor to add a little bit of security and privacy

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน +1

      Yup..thanks for understanding

  • @DevPoint.
    @DevPoint. 7 หลายเดือนก่อน

    I like Dr FarFar also😂 , thank you for sharing 🙏

    • @DevPoint.
      @DevPoint. 7 หลายเดือนก่อน +2

      I just wrote a nuclei template to find this vulnerability , i found one , reported and waiting for review 😄

    • @Hackerone1444
      @Hackerone1444 5 หลายเดือนก่อน

      @@DevPoint.any updates bro do you get any bounty

    • @AyushKumar-rg1uk
      @AyushKumar-rg1uk 2 หลายเดือนก่อน

      @@DevPoint. brother can you explain me more about this bug like if it's because of using a vulnerable version of sonic firewall and is it a publicly available cve ??

  • @BruceWayne-zw3dt
    @BruceWayne-zw3dt 2 หลายเดือนก่อน

    How do you figure out where to test for shellshock?

    • @abhishekmorla1
      @abhishekmorla1  2 หลายเดือนก่อน

      th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @AyushKumar-rg1uk
    @AyushKumar-rg1uk 2 หลายเดือนก่อน

    just wanna ask one thing did you use some publicly available cve? to exploit it like if it was running a vulnerable version of sonic firewall. pls reply..

  • @Mustafa-wq6ew
    @Mustafa-wq6ew 5 หลายเดือนก่อน

    Hi, how did you prepared your payload?

    • @abhishekmorla1
      @abhishekmorla1  3 หลายเดือนก่อน

      th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @mubit5774
    @mubit5774 6 หลายเดือนก่อน

    use it just for 500 statut

  • @cksuwarnaraj
    @cksuwarnaraj 8 หลายเดือนก่อน

    Please suggest me some resources where I could lear rce

  • @vivekkhandagre9274
    @vivekkhandagre9274 9 หลายเดือนก่อน +1

    bro aap ye sab kaha se sikh te ho please tell me

  • @zajben-hk2fh
    @zajben-hk2fh หลายเดือนก่อน

    Can anyone explain why did he put the parentheses before the payload

    • @abhishekmorla1
      @abhishekmorla1  29 วันที่ผ่านมา

      delimiter

    • @zajben-hk2fh
      @zajben-hk2fh 29 วันที่ผ่านมา

      @@abhishekmorla1 explain more

    • @abhishekmorla1
      @abhishekmorla1  29 วันที่ผ่านมา +1

      @@zajben-hk2fh Join The Channel
      th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

    • @abhishekmorla1
      @abhishekmorla1  29 วันที่ผ่านมา +1

      @@zajben-hk2fh Join The Channel
      th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @zedvn3792
    @zedvn3792 หลายเดือนก่อน

    Are you exploiting it based on a previously published CVE?

  • @lmfao69420
    @lmfao69420 9 หลายเดือนก่อน +1

    are you "shocked" you got a "shell"? 😏

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน

      naah

    • @lmfao69420
      @lmfao69420 9 หลายเดือนก่อน

      @@abhishekmorla1 shellshock

  • @adhikara13
    @adhikara13 6 หลายเดือนก่อน +1

    What bug bounty program is this?

  • @bountyvitcim
    @bountyvitcim 9 หลายเดือนก่อน +2

    first response 500?

  • @tntxqx8281
    @tntxqx8281 2 หลายเดือนก่อน

    How still be shell shock vulnerability in today's world

    • @abhishekmorla1
      @abhishekmorla1  2 หลายเดือนก่อน

      join the channel th-cam.com/channels/9IAh1JN4lhSVz193GvZVZg.htmljoin

  • @KetanIndori
    @KetanIndori 8 หลายเดือนก่อน

    I need all payload 😅

  • @user-pe1og1vs5x
    @user-pe1og1vs5x 6 หลายเดือนก่อน

    can you please share payload ?

  • @nguyetnam1328
    @nguyetnam1328 9 หลายเดือนก่อน +3

    What's cve sir

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน +1

      www.exploit-db.com/exploits/49499

    • @abhishekmorla1
      @abhishekmorla1  9 หลายเดือนก่อน

      www.exploit-db.com/exploits/49499

  • @shahbozbekahmadjonov1408
    @shahbozbekahmadjonov1408 8 หลายเดือนก่อน

    but this website isnot internet

  • @kalendra.ethicalhacker
    @kalendra.ethicalhacker 6 หลายเดือนก่อน

    is it solved

  • @prudhvikonakalla9605
    @prudhvikonakalla9605 8 หลายเดือนก่อน

    Bro,Are you telugu?

    • @abhishekmorla1
      @abhishekmorla1  8 หลายเดือนก่อน

      no bro..but everyone says the same lol

  • @paktiko1986
    @paktiko1986 4 หลายเดือนก่อน

    shellshock