Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

[Part III] Bug Bounty Hunting for IDORs & Access Controls

Автор: rs0n_live

Загружено: 2024-01-25

Просмотров: 24452

Описание:

🚀🔥🙏 Please consider becoming a member to support my work 🙏🔥🚀

Patreon -   / rs0n  
Support! - https://buymeacoffee.com/rs0n.evolv3
New Discord! -   / discord  
Hire Me! - https://ars0nsecurity.com
Watch Live! -   / rs0n_live  
Free Tools! - https://github.com/R-s0n
Connect! -   / harrison-richardson-rs0n-7a55bb158  

In part 3 of this series, we combine what we learned in the previous videos to build a cohesive methodology to hunt for IDORs and Access Control Violations on complex attack vectors with multiple layers of validation.

We also explore testing on a desktop application, as well as through a WebSocket connection, for added complexity.

00:00 - Introduction
00:52 - Review IDORs & Access Control Violations
04:28 - Bug Bounty Hunting on Desktop Apps
06:08 - Complexity & Tech Debt = Bugs
09:09 - WebSockets: What, Why, & How?
12:53 - Shut Up and Hunt!
13:23 - Setting Up Burpsuite
16:50 - Routing the Windows OS Proxy Through Burpsuite
18:16 - Downloading the Figma Desktop App
19:20 - Installing the Figma Desktop App
22:50 - Differences Between Desktop App & Browser App
24:41 - Notes are Mandatory
25:39 - Registering Our First User Account
28:32 - Exploring the Figma Application
34:14 - Creating New Teams in Figma
37:53 - Visualizing the Application in XMind
41:48 - Logging Into the Desktop Application
44:00 - Inviting Users to Our Teams
51:51 - A Quick Tip About Postmessages [@r00tdaddy|@pashakenobi|@liardom]
52:20 - Updating Our Notes
54:30 - Finding Application Boundaries to Test
58:25 - Creating New Projects in Figma
1:05:23 - Creating New Files in Figma
1:08:29 - Identifying Objects for IDORs
1:10:30 - Identifying Mechanisms for Access Control Violations
1:20:25 - Testing Our First Attack Vectors
1:26:13 - Testing Differences Between Desktop App & Browser
1:31:16 - Reducing the HTTP Request
1:35:10 - Four IDOR Attack Vectors in One Request?!
1:41:00 - Testing Combinations of Attack Vectors
1:50:10 - Identifying Mass Assignment in the Figma API
1:56:00 - Finding Attack Vectors for RBAC Testing
1:59:18 - Testing Differences Between Desktop App & Browser
2:02:51 - Testing Multiple Application Boundaries in One Request
2:08:33 - Finding Unique Identifiers for Team Objects
2:13:30 - Testing Boundary 1: IDOR
2:28:25 - Identifying Validation Patterns
2:36:43 - Testing Boundary 2: RBAC
2:44:45 - Finding Valuable Attack Vectors (VAVs)
2:53:17 - Testing VAV1: Moving a File to Project
3:03:38 - Testing VAV2: Adding a User to a Project
3:35:14 - Access Control Testing Desktop Endpoint In Browser
3:45:48 - IDOR Testing in WebSockets
3:59:17 - What is the Purpose of These Videos???
4:02:10 - Summary of What We Learned

[Part III] Bug Bounty Hunting for IDORs & Access Controls

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

[Part I] Bug Bounty Hunting for IDORs and Access Control Violations

[Part I] Bug Bounty Hunting for IDORs and Access Control Violations

Bug Bounty Hunting for Client-Side Injection Vulnerabilities | Part I

Bug Bounty Hunting for Client-Side Injection Vulnerabilities | Part I

Bug Bounty Hunting | Methodology to Bypass Security Controls & Exploit XSS on Real World Targets

Bug Bounty Hunting | Methodology to Bypass Security Controls & Exploit XSS on Real World Targets

Что мы можем узнать из этих трех простых отчетов о найденных уязвимостях?

Что мы можем узнать из этих трех простых отчетов о найденных уязвимостях?

El Mago x YesWeHack #3: Live Recon on ATG Bug Bounty Program

El Mago x YesWeHack #3: Live Recon on ATG Bug Bounty Program

Как получить свою первую награду за обнаружение ошибки (гарантия 100%)

Как получить свою первую награду за обнаружение ошибки (гарантия 100%)

Why Your IDORs Get NA’d, Cookies Explained

Why Your IDORs Get NA’d, Cookies Explained

My Full Bug Bounty Recon Methodology Using My Bug Bounty Hunting Framework | Beta Launch @ DEFCON 33

My Full Bug Bounty Recon Methodology Using My Bug Bounty Hunting Framework | Beta Launch @ DEFCON 33

Bug Bounty Hunting For Client-Side Injections Part II - Reflected & Stored Cross-Site Scripting XSS

Bug Bounty Hunting For Client-Side Injections Part II - Reflected & Stored Cross-Site Scripting XSS

Как стать экспертом по XSS с помощью renniepak

Как стать экспертом по XSS с помощью renniepak

Самые «лёгкие» ошибки для новичков? Контроль доступа и идентификаторы (IDOR)

Самые «лёгкие» ошибки для новичков? Контроль доступа и идентификаторы (IDOR)

[Part II] Bug Bounty Hunting for IDORs and Access Control Violations

[Part II] Bug Bounty Hunting for IDORs and Access Control Violations

Если бы я начал заниматься охотой за ошибками, я бы сделал это

Если бы я начал заниматься охотой за ошибками, я бы сделал это

React HACKED — первоначальный обзор и краткое описание инцидента

React HACKED — первоначальный обзор и краткое описание инцидента

Понимание ⛔️методов обхода 403⛔️ (с примерами)

Понимание ⛔️методов обхода 403⛔️ (с примерами)

Дорожная карта веб-хакеров и вознаграждений за найденные ошибки

Дорожная карта веб-хакеров и вознаграждений за найденные ошибки

Охота за ошибками | Использование межсайтового скриптинга (XSS) в качестве оружия для демонстраци...

Охота за ошибками | Использование межсайтового скриптинга (XSS) в качестве оружия для демонстраци...

The Bug Hunter's Methodology - Application Analysis | Jason Haddix

The Bug Hunter's Methodology - Application Analysis | Jason Haddix

Still not found your first bug? Try IDORs

Still not found your first bug? Try IDORs

Back to the Basics - Web Fundamental to 100k a Year in Bug Bounty (Ep. 99)

Back to the Basics - Web Fundamental to 100k a Year in Bug Bounty (Ep. 99)

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]