أهم 5 فحوصات يدوية Manual Checks :
1️⃣ Login Flow Testing
- تحقق من عمليات المصادقة بحثًا عن مشكلات مثل OTP rate limiting والثغرات في إعادة تعيين كلمة المرور، Account Takeovers (ATOs) و XSS ATOs
1️⃣ Login Flow Testing
- تحقق من عمليات المصادقة بحثًا عن مشكلات مثل OTP rate limiting والثغرات في إعادة تعيين كلمة المرور، Account Takeovers (ATOs) و XSS ATOs
2️⃣ CSRF Validation
- التحقق من GET/POST methods و form submissions وthe implementation of CSRF tokens و test for CSRF Issues on all sensitive endpoints
- التحقق من GET/POST methods و form submissions وthe implementation of CSRF tokens و test for CSRF Issues on all sensitive endpoints
3️⃣ IDOR Investigations
- الكشف عن طلبات قبول IDs او UUIDs ؛ إنشاء حسابين واختبار الثغرات في Insecure Direct Object Reference (IDOR) بدقة.
- الكشف عن طلبات قبول IDs او UUIDs ؛ إنشاء حسابين واختبار الثغرات في Insecure Direct Object Reference (IDOR) بدقة.
4️⃣ Manual XSS Sweeps
- افحص الصفحات شخصيا بحثا عن ثغرات XSS المستندة إلى GET/ POST-based XSS flaws (Reflected, Stored, DOM-based, وغيرها. استخدم اضافات Burp مثل Param Miner للكشف عن المعاملات المخفية واختبار ثغرات XSS
- افحص الصفحات شخصيا بحثا عن ثغرات XSS المستندة إلى GET/ POST-based XSS flaws (Reflected, Stored, DOM-based, وغيرها. استخدم اضافات Burp مثل Param Miner للكشف عن المعاملات المخفية واختبار ثغرات XSS
5️⃣ RBAC Assessments
- إذا كان التطبيق او الموقع يتميز بأدوار متعددة ، فقم بتقييم مشكلات التحكم في الوصول لرفع الامتيازات المحتملة
- إذا كان التطبيق او الموقع يتميز بأدوار متعددة ، فقم بتقييم مشكلات التحكم في الوصول لرفع الامتيازات المحتملة
الفحص الآلي Automated Scans :
1️⃣ Subdomain Takeovers
البحث تلقائيا عن إمكانيات الاستيلاء على النطاق الفرعي
2️⃣ فحص ثغرات XSS, SQLI, SSTI وغيرها
- استفد من الأدوات لاكتشاف الثغرات الشائعة في active/passive crawling dataset.
1️⃣ Subdomain Takeovers
البحث تلقائيا عن إمكانيات الاستيلاء على النطاق الفرعي
2️⃣ فحص ثغرات XSS, SQLI, SSTI وغيرها
- استفد من الأدوات لاكتشاف الثغرات الشائعة في active/passive crawling dataset.
3️⃣ CVE Scanning
- البحث عن الثغرات المعروفة (CVES)
4️⃣ Associated Asset Scanning
- تحديد associated assets وفحصها ، خاصة إذا كان الهدف له نطاق واسع.
5️⃣ Common Misconfigurations
- الفحص باستخدام nuclei templates بحثا عن التكوينات الخاطئة الشائعة
- البحث عن الثغرات المعروفة (CVES)
4️⃣ Associated Asset Scanning
- تحديد associated assets وفحصها ، خاصة إذا كان الهدف له نطاق واسع.
5️⃣ Common Misconfigurations
- الفحص باستخدام nuclei templates بحثا عن التكوينات الخاطئة الشائعة
Hybrid Approach ( مزيج بين الفحص اليدوي والالي):
1️⃣ Automation Leads Exploration
- التحقيق في العملاء المتوقعين الواعدين من الأتمتة، مثل intriguing API endpoints او parameters المثيرة من مصادر نشطة / سلبية.
1️⃣ Automation Leads Exploration
- التحقيق في العملاء المتوقعين الواعدين من الأتمتة، مثل intriguing API endpoints او parameters المثيرة من مصادر نشطة / سلبية.
2️⃣ Secrets Hunt
- ابحث عن الأسرار المشفرة في ملفات JavaScript، واستخدم GitHub dorks و Google dorks و Dehashed
- ابحث عن الأسرار المشفرة في ملفات JavaScript، واستخدم GitHub dorks و Google dorks و Dehashed
3️⃣ API Endpoint Discovery
- استخراج API endpoints المثيرة للاهتمام من الصفحات وملفات JavaScript ووثائق Swagger وغيرها
4️⃣ Directory Fuzzing
- ادلة Fuzz للكشف عن الملفات أو المجلدات المخفية، ثم التحقق يدويًا من investigate potential leads.
- استخراج API endpoints المثيرة للاهتمام من الصفحات وملفات JavaScript ووثائق Swagger وغيرها
4️⃣ Directory Fuzzing
- ادلة Fuzz للكشف عن الملفات أو المجلدات المخفية، ثم التحقق يدويًا من investigate potential leads.
5️⃣ Keyword-Based Targeting
استخدم كلمات رئيسية محددة على سبيل المثال ( Login Register, Admin, Dashboard ) التي تم العثور عليها أثناء الفحص لتضييق نطاقك تركيزك.
استخدم كلمات رئيسية محددة على سبيل المثال ( Login Register, Admin, Dashboard ) التي تم العثور عليها أثناء الفحص لتضييق نطاقك تركيزك.
📚 النصائح الذهبية: قم بتنويع نهجك واجمع بين التقنيات اليدوية والآلية لتحقيق أقصى قدر من النجاح في الـ Bug Bounty . كل هدف فريد من نوعه، لذا قم بتعديل إستراتيجيتك وفقًا لذلك.
🚀 هل تبحث عن المزيد من النصائح والأفكار؟ ترقبوا التغريدات والثريدات المستقبلية.
🚀 هل تبحث عن المزيد من النصائح والأفكار؟ ترقبوا التغريدات والثريدات المستقبلية.
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
جاري تحميل الاقتراحات...