FIKARA BILALblog.fikara.io·Dec 17, 2024Subdomain EnumerationSubdomain research allows the identification of subdomains linked to a main domain that could be vulnerable, thus serving as entry points for misconfigured services. Discovering subdomains helps gather information about the technologies and configura...subdomain discovery
Itay Mlilbullet.hashnode.dev·Dec 15, 2024Cache Poisoning Leads To DOS On A Customer Service ChatHey everyone, Today, I will talk about a cache poisoning vulnerability that led to DOS on a company customer service chat. First of all, lets discuss on what is a web Cache and how it works (credit to https://portswigger.net/web-security/web-cache-po...37 readsweb cache poisoning
FIKARA BILALblog.fikara.io·Dec 10, 2024BugBountyCollecte d’informations Dans un contexte de BugBounty ou de test de sécurité, la collecte d’informations est une étape qui consiste à recueillir un maximun de données sur une cible. Le but est de mieux comprendre son environnement et surtout identifi...bugbounty
FIKARA BILALblog.fikara.io·Nov 29, 2024Links DiscoveryLe Links Discovery ou la découverte de liens est un processus qui consiste à explorer et à extraire des liens et des ressources d’un site web pour obtenir des informations sur une cible. Il permet d’identifier la structure des pages et les relations ...linksdiscovery
FIKARA BILALblog.fikara.io·Nov 26, 2024Recherche de sous-domainesLa recherche de sous-domaines permet d’identifier les sous-domaines rattachés à un domaine principal qui pourraient être vulnérables, et donc des points d’entrée pour des services mal configurés. Le fait de découvrir les sous-domaines permet donc rec...42 readssubdomain discovery
0xrzforVoorivex's Teamblog.voorivex.team·Nov 22, 2024OAuth Non-Happy Path to ATOA few months ago, I was working on a public bug bounty program, and there was an OAuth implementation for users to log in and sign up. Introduction First of all, before you start reading this blog post, you should be familiar with some concepts: Happ...19 likes·2.9K readsbugbounty
Sayaan Alamblog.sayaan.in·Nov 22, 2024From Template to Threat: Exploiting Freemarker SSTI for Remote Code ExecutionHi Readers! I hope you all are doing well, In this post, I want to discuss a specific type of vulnerability I've encountered: Server-Side Template Injection (SSTI) in Freemarker that can lead to Remote Code Execution (RCE). This vulnerability is part...1.7K readsbug bounty
VoorivexforVoorivex's Teamblog.voorivex.team·Nov 19, 2024From an Android Hook to RCE: $5000 BountyHello, today I want to share a research-based story about how I reverse-engineered a famous Android application called MyIrancell. I managed to achieve RCE, reported it to the vendor, and earned a bounty. A few days ago, I received permission from th...9 likes·7.0K readsbugbounty
Abdullah Elmasry0xmrmasry.hashnode.dev·Nov 14, 2024Upgrading Simple Shells to Fully Interactive TTYsImagine you’re a hacking pro, right? You pull off this cool move, catching a reverse shell with netcat. The netcat messages start showing off, and the “id” command spills secrets like a chatterbox. But, oh boy, here comes the buzzkill! You’re typing ...#cybersecurity
FIKARA BILALblog.fikara.io·Nov 14, 2024Ffuf Fast FuzzerFast fuzzer (ffuf) est un outil outil open-source de fuzzing et de force brute, écrit en langage Go, utilisé pour découvrir des ressources web telles que des fichiers, des répertoires, et des sous-domaines. Le fuzzing est une méthode qui consiste à e...43 readsfastfuzzing