ওয়েব অ্যাপ্লিকেশন কিভাবে কাজ করে সেটা জানো না? কোনো সমস্যা নেই। এই গাইড তোমাকে HTTP থেকে শুরু করে OWASP Top 10, Burp Suite ব্যবহার এবং Bug Bounty Report লেখা পর্যন্ত সব শেখাবে। Don't know how web apps work? No problem. This guide takes you from HTTP all the way to OWASP Top 10, using Burp Suite, and writing Bug Bounty reports.
না! Hacking আসলে দক্ষতার সাথে সিস্টেম বোঝা এবং পরীক্ষা করা। Hacking তিন ধরনের:No! Hacking is actually about understanding and testing systems skillfully. There are three types of hacking:
Ethical Hacker। অনুমতি নিয়ে সিস্টেম পরীক্ষা করে এবং বাগ রিপোর্ট করে। Bug Bounty Hunter = White Hat।Ethical Hacker. Tests systems with permission and reports bugs. Bug Bounty Hunter = White Hat.
অনুমতি ছাড়া পরীক্ষা করে, কিন্তু ক্ষতি করে না। সিস্টেম মালিককে জানায়। আইনত ঝুঁকিপূর্ণ।Tests without permission but doesn't cause damage. Notifies the owner. Legally risky.
অনুমতি ছাড়া সিস্টেমে ঢোকে এবং ক্ষতি করে বা চুরি করে। এটা অপরাধ — জেল হতে পারে।Accesses systems without permission and causes harm or steals. This is a crime — you can go to jail.
বড় বড় কোম্পানি (Google, Facebook, Microsoft) তাদের সিস্টেমের দুর্বলতা খুঁজে বের করার জন্য Ethical Hacker-দের পুরস্কার (Bounty) দেয়। এটাই Bug Bounty।Big companies (Google, Facebook, Microsoft) pay rewards (Bounty) to ethical hackers for finding vulnerabilities in their systems. This is Bug Bounty.
| Severity | Reward |
|---|---|
| Critical | $5,000 – $100,000+ |
| High | $1,000 – $10,000 |
| Medium | $250 – $1,000 |
| Low | $50 – $500 |
তুমি browser-এ টাইপ করো: https://example.com/login Browser (Client) ←→ Server Step 1: DNS Lookup example.com → 93.184.216.34 (IP address) Step 2: TCP Connection (3-way handshake) Client → SYN → Server Client ← SYN-ACK ← Server Client → ACK → Server Step 3: TLS Handshake (HTTPS) SSL Certificate exchange, encryption setup Step 4: HTTP Request পাঠানো GET /login HTTP/1.1 Step 5: HTTP Response পাওয়া 200 OK + HTML page Step 6: Browser HTML render করে
| Code | অর্থMeaning | Hacker দৃষ্টিতেperspective |
|---|---|---|
200 OK | সফলSuccess | পেলাম! তথ্য বিশ্লেষণ করোGot it! Analyze the data |
301/302 | RedirectRedirect | নতুন URL-এ যাওGo to new URL |
400 | Bad RequestBad Request | ভুল input — payload ঠিক করোWrong input — fix your payload |
401 | UnauthorizedUnauthorized | Login দরকারNeed to log in |
403 | ForbiddenForbidden | Access নেই — bypass চেষ্টা করোNo access — try to bypass |
404 | Not FoundNot Found | পেলাম না — অন্য path চেষ্টা করোNot found — try other paths |
500 | Server ErrorServer Error | 🔥 সার্ভার crash — vulnerability আছে!🔥 Server crash — vulnerability found! |
HTTP stateless — প্রতিটা request আলাদা। তাই Cookie/Session দিয়ে login state মনে রাখা হয়।HTTP is stateless — every request is separate. So Cookies/Sessions remember login state.
HttpOnly — JS পড়তে পারবে নাJS can't readSecure — শুধু HTTPS-এHTTPS only| Header | কাজPurpose | না থাকলেIf Missing |
|---|---|---|
X-Frame-Options | Iframe থেকে রক্ষাProtection from iframe | Clickjacking |
Content-Security-Policy | Script execution নিয়ন্ত্রণControl script execution | XSS সহজ |
Strict-Transport-Security | শুধু HTTPSHTTPS only | MitM Attack |
X-Content-Type-Options | MIME sniffing বন্ধDisable MIME sniffing | MIME attack |
| Tool | কাজPurpose | কখনWhen |
|---|---|---|
| Burp Suite | HTTP traffic intercept, manipulate | সবসময় — সবচেয়ে গুরুত্বপূর্ণAlways — most important |
| Nmap | Port scan, service detect | Recon phase-এIn recon phase |
| ffuf / gobuster | Directory/file bruteforce | Hidden path খুঁজতেFinding hidden paths |
| sqlmap | SQL injection automation | SQLi confirm করতেConfirming SQLi |
| nikto | Web server scan | Quick vulnerability check |
| subfinder / amass | Subdomain enumeration | Scope বাড়াতেExpanding scope |
| Wappalyzer | Technology detection | Stack জানতেKnowing the stack |
Burp Suite হলো Web Hacking-এর সবচেয়ে গুরুত্বপূর্ণ tool। এটা Browser ও Server-এর মাঝখানে বসে traffic দেখে এবং modify করে।Burp Suite is the most important tool in web hacking. It sits between the browser and server, viewing and modifying traffic.
Browser ←→ Burp Suite Proxy (127.0.0.1:8080) ←→ Server Burp Suite-এর গুরুত্বপূর্ণ Modules: Proxy → Request intercept করো ও modify করো Repeater → একই request বারবার পাঠাও (manually) Intruder → Automated attack (brute force, fuzzing) Scanner → Automatic vulnerability scan (Pro only) Decoder → Base64, URL encode/decode Comparer → দুটো response তুলনা করো
Passive Recon-এ সরাসরি target-এ কোনো request পাঠাই না। Public source থেকে তথ্য সংগ্রহ করি।In Passive Recon we don't send any requests to the target. We collect information from public sources.
Google-এর advanced search operator ব্যবহার করে sensitive তথ্য খোঁজা।Using Google's advanced search operators to find sensitive information.
| Dork | কী খোঁজেWhat it finds | উদাহরণExample |
|---|---|---|
site: | নির্দিষ্ট সাইটে খোঁজSearch within site | site:target.com |
filetype: | ফাইল ধরনFile type | site:target.com filetype:pdf |
inurl: | URL-এ কিছু আছেURL contains | inurl:admin site:target.com |
intitle: | Title-এ কিছু আছেTitle contains | intitle:"index of" site:target.com |
intext: | Page-এ কিছু আছেPage contains | intext:"sql syntax" site:target.com |
cache: | Google-এর cached versionGoogle's cached version | cache:target.com |
ওয়েব অ্যাপ্লিকেশন যখন user-এর input সরাসরি SQL query-তে ঢুকিয়ে দেয়, তখন attacker ইচ্ছামতো SQL command inject করতে পারে।When a web application directly inserts user input into an SQL query, an attacker can inject arbitrary SQL commands.
' দিয়ে শুরু করোTest: start with single quote '' OR '1'='1XSS হয় যখন ওয়েবসাইট user-এর input sanitize না করে সরাসরি page-এ দেখায়। এতে attacker JavaScript code inject করতে পারে যা অন্য user-এর browser-এ চলে।XSS occurs when a website displays user input directly on the page without sanitizing it. This allows an attacker to inject JavaScript that runs in other users' browsers.
URL-এ payload থাকে। ব্যবহারকারী link-এ click করলে তাৎক্ষণিক execute হয়। Server-এ store হয় না।Payload is in the URL. Executes immediately when user clicks the link. Not stored on server.
Comment, profile-এ payload store হয়। যে কেউ page দেখলেই execute হয়। সবচেয়ে বিপজ্জনক।Payload stored in comments, profiles. Executes for everyone who views the page. Most dangerous.
Server-এর সাথে কোনো সম্পর্ক নেই। JavaScript নিজেই DOM manipulate করার সময় হয়।No server involvement. Happens when JavaScript manipulates the DOM unsafely.
< → <<script>alert(1)</script>Authentication যদি দুর্বলভাবে implement করা হয়, তাহলে attacker account দখল করতে পারে।If authentication is poorly implemented, an attacker can take over accounts.
| দুর্বলতাWeakness | আক্রমণAttack | উদাহরণExample |
|---|---|---|
| Rate limiting নেইNo rate limiting | Brute Force | লক্ষ লক্ষ password tryTrying millions of passwords |
| দুর্বল password policyWeak password policy | Credential Stuffing | leaked password list ব্যবহারUsing leaked password lists |
| Predictable tokenPredictable token | Token Prediction | Reset token = timestampReset token = timestamp |
| JWT misconfiguration | Algorithm confusion | alg: none |
| Default credentials | Login | admin:admin |
IDOR (Insecure Direct Object Reference) হয় যখন server user-এর permission check না করে শুধু ID দিয়ে data দিয়ে দেয়।IDOR occurs when the server gives data based only on an ID without checking the user's permission.
CSRF (Cross-Site Request Forgery) হয় যখন attacker victim-কে একটা malicious link-এ click করায় এবং victim-এর browser স্বয়ংক্রিয়ভাবে target site-এ request পাঠায় (victim-এর cookie সহ)।CSRF occurs when an attacker tricks a victim into clicking a malicious link, and the victim's browser automatically sends a request to the target site (with the victim's cookies).
Victim ← bank.com-এ logged in Attacker একটা evil page বানায়: <img src="https://bank.com/transfer?to=attacker&amount=10000"> Victim evil page দেখে → Browser automatically request পাঠায় → bank.com victim-এর cookie দেখে → Transfer হয়ে যায়! Fix: CSRF Token — random hidden value যা attacker জানে না
SSRF (Server-Side Request Forgery)-তে attacker server-কে internal network-এ বা cloud metadata-তে request পাঠাতে বাধ্য করে।In SSRF, the attacker forces the server to make requests to internal networks or cloud metadata endpoints.
Target site-কে একটা transparent iframe-এ লোড করে victim-কে অজান্তে button-এ click করানো।Loading the target site in a transparent iframe to trick the victim into unknowingly clicking buttons.
অনেক সাইটে ফাইল upload করার সুবিধা থাকে (profile picture, document)। যদি proper validation না থাকে, তাহলে PHP/ASP shell upload করে Remote Code Execution (RCE) পাওয়া সম্ভব।Many sites allow file uploads (profile picture, document). Without proper validation, it's possible to upload a PHP/ASP shell and get Remote Code Execution (RCE).
Server যদি user-দেওয়া file path sanitize না করে, তাহলে ../ দিয়ে server-এর যেকোনো ফাইল পড়া সম্ভব।If the server doesn't sanitize user-provided file paths, using ../ can read any file on the server.
../ দিয়ে sensitive file পড়াPath Traversal = reading sensitive files with ../এই ধরনের বাগ application-এর নিজস্ব business rule ভঙ্গ করে। কোনো injection বা technical exploit নেই — শুধু logic-এর দুর্বলতা। এগুলো automated scanner ধরতে পারে না — তাই manual testing দরকার।These bugs violate the application's own business rules. No injection or technical exploit — just logic flaws. Automated scanners can't find them — manual testing is needed.
একই সময়ে একাধিক request পাঠালে server ঠিকমতো handle করতে না পারলে double benefit পাওয়া যায়।Sending multiple requests at the same time can result in double benefits if the server can't handle it properly.
| Shortcut | কাজAction |
|---|---|
Ctrl+I | Intruder-এ পাঠাওSend to Intruder |
Ctrl+R | Repeater-এ পাঠাওSend to Repeater |
Ctrl+U | URL decode করোURL decode |
Ctrl+Shift+U | URL encode করোURL encode |
Ctrl+F | Response-এ খোঁজোSearch in response |
HackerOne দিয়ে শুরু করো — সবচেয়ে বড় ও beginner-friendly। Profile সুন্দর করে সাজাও।Start with HackerOne — the biggest and most beginner-friendly. Build a nice profile.
নতুন হলে broad scope এবং high response rate দেখো। Scope ভালো করে পড়ো।As a beginner look for broad scope and high response rate. Read the scope carefully.
In-scope: কোন subdomain, কোন vulnerability। Out-of-scope: কোন domain test করা নিষেধ। Scope ভায়োলেশন করলে ban হবে!In-scope: which subdomains, which vulnerabilities. Out-of-scope: which domains are prohibited. Scope violation = ban!
বাগ পেলে সাথে সাথে professional report লেখো। ভালো report = বেশি bounty।When you find a bug, write a professional report immediately. Better report = more bounty.
| Factor | প্রশ্নQuestion | Score প্রভাবScore Impact |
|---|---|---|
| Attack Vector | Network দিয়ে আক্রমণ সম্ভব?Attack possible over network? | Network = বেশিNetwork = higher |
| Attack Complexity | কত সহজ?How easy? | Low = বেশিLow = higher |
| Privileges Required | Login লাগে?Login needed? | None = বেশিNone = higher |
| Confidentiality Impact | Data leak হয়?Data leaked? | High = বেশিHigh = higher |
| Availability Impact | Service down হয়?Service goes down? | High = বেশিHigh = higher |
| Platform | কী শেখায়What it teaches | কঠিনতাLevel | URL |
|---|---|---|---|
| PortSwigger Web Academy | সব web vuln — বিস্তারিতAll web vulns — detailed | Beginner → Advanced | portswigger.net/web-security |
| TryHackMe | Guided learning, CTFGuided learning, CTF | Beginner friendly | tryhackme.com |
| HackTheBox | CTF, Machines, Challenges | Intermediate | hackthebox.com |
| DVWA | Local lab, সব vulnerabilityLocal lab, all vulnerabilities | Beginner | localhost-এ installinstall on localhost |
| OWASP Juice Shop | Modern web app hackingModern web app hacking | All levels | owasp.org/www-project-juice-shop |
| PentesterLab | Web pentesting certificates | Intermediate | pentesterlab.com |
HTTP, Burp Suite setup, HTML/JS basics, Linux terminal basics
OWASP Top 10 সব পড়ো ও practice করোStudy and practice all OWASP Top 10
HackerOne-এ প্রথম Bug Bounty program-এ কাজ শুরু করোStart working on your first Bug Bounty program on HackerOne
| # | Vulnerability | আমরা কোথায় শিখেছিWhere we learned it |
|---|---|---|
| A01 | Broken Access Control | Ch. 7 — IDOR |
| A02 | Cryptographic Failures | Ch. 2 — HTTPS |
| A03 | Injection (SQLi, XSS) | Ch. 5, 6 |
| A04 | Insecure Design | Ch. 10 — Business Logic |
| A05 | Security Misconfiguration | Ch. 2, 4 |
| A06 | Vulnerable Components | Ch. 4 — Recon |
| A07 | Auth & Session Failures | Ch. 7 — Auth |
| A08 | Software Integrity Failures | Advanced topic |
| A09 | Security Logging Failures | Blue team topic |
| A10 | SSRF | Ch. 8 — SSRF |