DarkWeb Myanmar Knowledge

DarkWeb Myanmar Knowledge Hacking Knowledge

ဘရားသား တို့ရော...Manual လားAutomaticလားနှစ်ခုစလုံးလား
21/06/2025

ဘရားသား တို့ရော...
Manual လား
Automaticလား
နှစ်ခုစလုံးလား

Uncover Hidden URLs with Archived JavaScript Files: A Bug Bounty Recon Trick
20/06/2025

Uncover Hidden URLs with Archived JavaScript Files: A Bug Bounty Recon Trick

When hunting for vulnerabilities or hidden endpoints in web applications, archived JavaScript files can be a goldmine. These scripts often contain forgotten or deprecated URLs, API endpoints, and internal services that might still be alive but are no longer linked from the main website. In this post...

အကောင်းဆုံး AI Tools 501. Productivity- Grok 3- Perplexity AI- Gemini 2.5 Flash2. Research- ChatGPT- YouChat- Abacus- Pe...
20/06/2025

အကောင်းဆုံး AI Tools 50

1. Productivity
- Grok 3
- Perplexity AI
- Gemini 2.5 Flash

2. Research
- ChatGPT
- YouChat
- Abacus
- Perplexity
- Copilot
- Gemini

3. Image
- Fotor
- Stability AI
- GPT-4o
- Midjourney
- Microsoft Designer

4. Meeting
- Tldv
- Krisp
- Otter
- Fathom
- Noty AI

5. Chatbot
- Droxy
- Chatbase
- Chatsimple
- CustomGPT
- Mutual info

6. Automation
- Make
- Zapier
- Xembly
- Bardeen
- Levity

7. UI/UX
- Figma
- UiMagic
- Uizard
- InstantAI
- Photoshop

8. Image
- Fotor
- Leap AI
- Midjourney
- Stability AI
- Microsoft Designer

9. Video
- Klap
- HeyGen
- InVideo
- Eightify
- Morphstudio xyz

10. Design
- Canva
- Flair AI
- Designify
- Clipdrop
- Magician design

How E-Mail Phishing Works1. Attacker:   - Creates a fraudulent email that looks like it’s from a legitimate source such ...
20/06/2025

How E-Mail Phishing Works

1. Attacker:
- Creates a fraudulent email that looks like it’s from a legitimate source such as a bank, social media platform, etc.
- The attacker uses the victims’ information to gain access to confidential information.

2. Phishing E-Mail:
- Sent to the user.
- Adding urgency and a malicious link or attachment.

3. User:
- Receives the phishing email and may interact with the malicious link or attachment.

4. Phishing Website:
- The attacker gathers crucial credentials from the user.

5. Real Website:
- The attacker uses the obtained credentials to access confidential information.


Today Photos
20/06/2025

Today Photos

MS Excel
17/06/2025

MS Excel

16/06/2025

ကိုယ်က social platform နဲ့မကင်းကွာဘူး.. non-it လူလည်းဖြစ်တယ်ဆိုရင်..အခု video ကိူကြည့်ပြီး...ရှောင်သင့်တာတွေရှောင်ဖို့နဲ့...
Social Engineering ကဘယ်လောက်အရေးပါလည်း...
Phishing Attacks တွေက ဘယ်လောက်ထိ တိုးတက်လာပြီလည်း

တခြားသူ ကို Remote Access Software eg: AnyDesk ပေးမယ်ဆိုရင် ကိုယ်ယုံကြည်ရတဲ့သူဖြစ်နေဖို့လိုတာတွေ စတာတွေကို..နားလည်းထားဖို့လိုပါတယ်...

Server-Side Template Injection (SSTI): A Deep Dive What is SSTI?Server-Side Template Injection occurs when a web applica...
10/06/2025

Server-Side Template Injection (SSTI): A Deep Dive

What is SSTI?
Server-Side Template Injection occurs when a web application processes user input in a template engine without proper validation. This allows attackers to inject malicious payloads, leading to severe consequences like data leaks, privilege escalation, or even full Remote Code Ex*****on (RCE).

---

Common Vulnerable Template Engines

Different languages use different engines, many of which are susceptible to SSTI:

Python: Jinja2, Mako

Java: FreeMarker, Velocity

PHP: Smarty, Twig

JavaScript: Handlebars, EJS

---

Real-Life Example of Exploit

Imagine a web application allows users to create dynamic email templates. A user inputs this payload in the template field:

{{7*7}}

If the output shows 49, the system is vulnerable. From here, an attacker can escalate the attack to access sensitive data or execute arbitrary code:

{{config.items()}} # Access server configurations
{{self.__init__.__globals__.__builtins__.exec('import os; os.system("id")')}} # RCE

---

Bypass Techniques

When basic payloads don't work, try these advanced methods:

1. Hexadecimal Encoding: Convert payloads into hex to bypass filters.

{{request["\x63\x6f\x6f\x6b\x69\x65"]}}

2. Double Braces: Some applications require bypassing filters using nested syntax.

{{ '{{7*7}}' }}

3. Alternate Functions: Explore other template methods or functions:

For Jinja2: {% for x in [1] %}{{ loop.__class__.__base__.__subclasses__() }}{% endfor %}

For Twig: {{constant('php_uname')()}}

---

Potential Impact

Sensitive Data Exposure: Dump environment variables or server configurations.

Account Takeover: Hijack sessions by stealing cookies.

Remote Code Ex*****on: Completely compromise the server.

---

Defense Mechanisms

1. Input Validation: Always sanitize and validate user inputs before processing them in template engines.

2. Escape Outputs: Ensure outputs are escaped properly to avoid unintended ex*****on.

3. Content Security Policy (CSP): Implement strict CSP rules to limit script ex*****on.

4. Template Rendering Best Practices:

Use sandboxed template engines.

Avoid passing user-controlled inputs directly to render methods.

---

Testing Tools

Manual Testing: Use payloads from SSTI cheat sheets and test manually via tools like Postman or Burp Suite.

Automation Tools:

Template Injector

Burp Suite plugins

---

Pro Tip for Bug Bounty Hunters

Focus on:

Email template features.

Custom report generators.

Dynamic web pages where user input directly influences server-side rendering.

---

Stay Secure and make sure your applications are SSTI-proof!

အဆင့်မြင့် kpay ဟက်ခြင်းဒီနေ့မနက် ဆိုင်ဖွင့်တော့ လာနေကြ ကာစတန်မာတယောက် မျက်စီပျက် မျက်နှာပျက်နဲ့ အကိုရေ လုပ်ပါဦး kpay ထဲ...
09/06/2025

အဆင့်မြင့် kpay ဟက်ခြင်း

ဒီနေ့မနက် ဆိုင်ဖွင့်တော့ လာနေကြ ကာစတန်မာတယောက် မျက်စီပျက် မျက်နှာပျက်နဲ့ အကိုရေ လုပ်ပါဦး kpay ထဲမှာ ပိုက်ဆံတွေ မရှိတော့လို့တဲ့။
ကျွန်တော်က kpay ရုံးကဆိုပြီး ဖုန်းဆက်လား? Code တွေမေးလား? လို့ မေးတော့ ဘယ်သူ့မှ ဖုန်းမဆက်ဘူးတဲ့။
အဲ့ဒါနဲ့ ကျွန်တော်လဲ သူ့ kpay ယူကြည့်တော့ logout ဖြစ်တာနဲ့ တခါထဲ ပြန်ဝင်ကြည့်တော့ ပိုက်ဆံက ရှိနေသေးတယ်၊ တခါထဲ ထုတ်မယ်ဆိုပြီး ရိုက်နေတဲ့အချိန် kpay code ထပ်ကျလာပြီး သူ့ဘာသာ other phone မှာ login ဝင်သွားပြီလို့ ပြောတယ်။ ကျွန်တော်လဲ အမြန် code ပြန်ချပြီး ပြန်ဝင်တော့ ဒီတခါလဲ ဟိုဘက်က code ထပ်ချပြီး ပြန်ယူသွားပြန်ရော၊ အဲ့ဒါနဲ့ ကာစတန်မာကို အမြန်မေးရတယ်၊ အကို ဖုန်းထဲ ညက ဘာapk တွေ downထားသေးလဲလို့၊ သူ့အိမ်နားက ကောင်လေးတော့ game တခု ထည့်ထားတယ်လို့ပြောတယ်။ အဲ့ဒါ ကျွန်တော့်ကိုပြဆိုပြီးတော့ သူပြတဲ့ စလော့ဂိမ်းapk ကို ဖျက်ပြီး နောက်တခါထပ်ဝင်တော့ code ထပ်ပြီး မကျတော့ဘူး၊တခါထဲ pin No ပါ ချိန်းပေးလိုက်တယ်။အဲ့ချိန်မှ သူလဲ အပူလျော့သွားရှာတယ်။ kpay ဟက်တာ ခုမှ ကိုယ်တိုင် ကိုယ်ကျ မြင်ဖူးတော့တယ်။ ဖုန်းထဲကျတဲ့ code ကို လုံးဝ ဖုန်းဆက်မမေးဘူးနော်၊ ချက်ချင်းကျ ချက်ချင်း logout ဖြစ်သွားတာ၊ ကိုယ်မသိတဲ့ apk တွေ မdown ကြပါနဲ့၊ စလော့ဂိမ်းတွေ ဆော့ရင်လဲ permission တွေ ဇွတ်မပေးကြပါနဲ့။အရမ်း အဆင့်မြင့်တယ်နော် သတိထားနေကြပါ။

NPL

Address

Yangon

Alerts

Be the first to know and let us send you an email when DarkWeb Myanmar Knowledge posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Share