Bug Bounty: Best Way To Find XSS & Bypass WAF | Live Demonstration | 2024

Поділитися
Вставка
  • Опубліковано 19 січ 2025

КОМЕНТАРІ • 51

  • @erwin166
    @erwin166 17 днів тому

    The best channel!! Excellent videos!

  • @Jamaal_Ahmed
    @Jamaal_Ahmed 7 місяців тому +10

    Wow its amazing , please make video after i got xss what next can i do .

  • @akroidofficial
    @akroidofficial 7 місяців тому +6

    quality content. i always prefer manual rather than automated

    • @madhavanrio3210
      @madhavanrio3210 5 місяців тому

      yeah dude automated tools are outdated now, because of WAF or other CDNs so try mannualy, and be unique from the crowd

  • @nishantdalvi9470
    @nishantdalvi9470 7 місяців тому +3

    Please make one more video in where we try bypassing WAF by inputting in equal to sign in our payload around the angular tags

  • @digitalcivilulydighed
    @digitalcivilulydighed 4 дні тому

    10/10!

  • @sir_potraheno3892
    @sir_potraheno3892 3 місяці тому

    Thx, best video about xss

  • @Jabir_AfreDy
    @Jabir_AfreDy 2 місяці тому +1

    Please teach me how to do price tempering and how to know that this sites we can do price tempering

  • @codecore_111
    @codecore_111 5 місяців тому

    Bro u are a gem 💎

  • @Createrrahul1M
    @Createrrahul1M 2 місяці тому

    Bro yeah to client side per ho reha he khud ke browsers me change se kya fark padega

  • @SecureByBhavesh
    @SecureByBhavesh 7 місяців тому +13

    Informative, Please make video on SQLi

    • @RyanGiggs-w7i
      @RyanGiggs-w7i 7 місяців тому +2

      Maybe u check in forget paswword for sqli

  • @pak8380
    @pak8380 7 місяців тому

    beautiful bro!!!!

  • @Coollinux-c2b
    @Coollinux-c2b 5 місяців тому

    is the lab that you use available in docker? if yes can you share to us

  • @studywork3779
    @studywork3779 3 місяці тому

    sir if any value is not reflected in source code what shall we do

  • @sarthaksharma9721
    @sarthaksharma9721 5 місяців тому

    intruder allowed by website or not? plz reply

  • @shrabanichakraborty8147
    @shrabanichakraborty8147 4 місяці тому

    amazing . Make video on how to write bug bounty report

  • @Alpha_Aquila
    @Alpha_Aquila 7 місяців тому +1

    Please, I'm looking for that's video where you used Ngrok to demonstrate a vulnerability, please can you direct me there

    • @BePracticalTech
      @BePracticalTech  7 місяців тому

      Here you go: ua-cam.com/video/Obu2sMfEiT4/v-deo.htmlfeature=shared

  • @wearecrypto9286
    @wearecrypto9286 6 місяців тому

    Hi bro i didn't under that adding attributes step by encoding can you please clear it?

  • @TheCyberWarriorGuy
    @TheCyberWarriorGuy 7 місяців тому

    Please make some tutorial on BACs !!!

  • @Officialheartlessheart
    @Officialheartlessheart 7 місяців тому

    Please make a video on "XSS finding Methodology"

  • @asshu2004
    @asshu2004 7 місяців тому

    make some video on p1 bugs..

  • @ronicristian4648
    @ronicristian4648 6 місяців тому +2

    I have a case, about xss stored, when I input:
    '-alert(1)-'
    '-alert(document.domain)-'
    '-alert(document.cookie)-'
    The 3 payloads above successfully bring up the xss popup but when I input this payload to steal cookies, why doesn't it work?
    '-src="//example/c.js"-'

    • @BePracticalTech
      @BePracticalTech  6 місяців тому

      Maybe they have added a protection to prevent js code to read cookies

  • @yasaya9139
    @yasaya9139 7 місяців тому

    Please make a video xxe basic and next level

  • @jvr05
    @jvr05 5 місяців тому

    this is very basic how about where //"" all of these are being detected and blocked ???

  • @animelover5849
    @animelover5849 7 місяців тому

    How to use subspy pip package

  • @pratapmahato3471
    @pratapmahato3471 7 місяців тому

    Plz make video over sqlmap on live site not on test web

    • @BePracticalTech
      @BePracticalTech  7 місяців тому

      We already covered a lot of videos on sql injection that too on live websites. Check out our playlist: ua-cam.com/play/PLrQwMS8b1fmQkMnul6q06vvZL83BuK9Ud.html

  • @im_wander
    @im_wander 7 місяців тому

    good one

  • @Arben_Short
    @Arben_Short 4 місяці тому

    how to download your wallpaper

  • @damnn_motivation
    @damnn_motivation 7 місяців тому

    Thanks bro

  • @im_szaby9190
    @im_szaby9190 7 місяців тому

    how can i bypass html entity encoding

  • @khanshaheb4500
    @khanshaheb4500 7 місяців тому

    Where is waf bypassing scenario?

  • @uttarkhandcooltech1237
    @uttarkhandcooltech1237 7 місяців тому

    Please share your window theme

  • @whitehatboy005
    @whitehatboy005 7 місяців тому

    if this symbol block what can do

    • @BePracticalTech
      @BePracticalTech  7 місяців тому +2

      Then we need to check where our given value is reflecting. Based on that, there could be other ways to execute xss

    • @AgungDimasIrawan
      @AgungDimasIrawan 4 місяці тому

      @@BePracticalTech how, give the examples

  • @giatalexandersilaban612
    @giatalexandersilaban612 4 місяці тому

    use this in react js broh

  • @sabrirais-rb7bl
    @sabrirais-rb7bl 5 місяців тому

    pleasse the background windows

  • @mdalifislam7319
    @mdalifislam7319 7 місяців тому

    Wow 🎉

  • @parthshah7271
    @parthshah7271 6 місяців тому

    Where can we find this particular lab ?

  • @Free.Education786
    @Free.Education786 7 місяців тому +1

    Excellent video 📹 brother. How to find vulnerable parameters and endpoints. I found many endpoints and parameters from paramspider collector parameth arjun x8, etc, but all of them failed in sqlmap or Ghauri because they are not injectable. How to solve this crucial problem. Thanks for your help and support. 🎉❤

  • @AtulRawatpredator
    @AtulRawatpredator 7 місяців тому

    I don’t understand how WAF is being bypassed over here.

    • @khanshaheb4500
      @khanshaheb4500 7 місяців тому

      there is no waf bypassing in this video.

    • @AtulRawatpredator
      @AtulRawatpredator 7 місяців тому

      @@khanshaheb4500 Why does the title say so ?

    • @goodboy8833
      @goodboy8833 7 місяців тому

      ​@@AtulRawatpredator not here he is just referring to the context where how u can bypass one

  • @whateveritis0
    @whateveritis0 7 місяців тому

    ❤❤❤😊

  • @asarahamad9182
    @asarahamad9182 3 місяці тому