هرکس امشب تمایل داره بیاد بالا به دایرکت کانال موضوع، تارگت و تایم لایو رو پیام بده اطلاع رسانی کنیم
❤8
🚨 اتومیشن با AI کلاسیک برای باگ هانترها
هوش مصنوعی فقط مدل های بزرگ نیست! با روشهای کلاسیک مثل Decision Tree و Feature Importance میتونی تحلیلهای امنیتی و اولویت بندی تستها رو اتومات کنی.
🔹 نمونه کد Python: تشخیص نقاط آسیبپذیر با درخت تصمیم
💡 چرا باگ هانترها از این روشها استفاده کنن؟
شناسایی سریعتر صفحات و فرمهای آسیبپذیر
اولویتبندی تستها بر اساس Feature Importance
کاهش حجم تستهای دستی و تکراری
⚡ میصرفه یا نه؟
برای اتومیشن تحلیل اولیه و اولویتبندی تستها → قطعاً میصرفه.
برای تشخیص باگهای پیچیده و 0-day → همچنان تجربه انسانی لازم است.
⭐️ @ZeroSec_team
هوش مصنوعی فقط مدل های بزرگ نیست! با روشهای کلاسیک مثل Decision Tree و Feature Importance میتونی تحلیلهای امنیتی و اولویت بندی تستها رو اتومات کنی.
🔹 نمونه کد Python: تشخیص نقاط آسیبپذیر با درخت تصمیم
from sklearn.tree import DecisionTreeClassifier
from sklearn.model_selection import train_test_split
from sklearn.metrics import accuracy_score
import pandas as pd
data = pd.DataFrame({
'has_input_forms': [1, 0, 1, 1, 0],
'uses_js': [1, 1, 0, 1, 0],
'url_length': [45, 20, 60, 35, 25],
'vulnerable': [1, 0, 1, 1, 0] # 1 یعنی آسیبپذیر
})
X = data[['has_input_forms', 'uses_js', 'url_length']]
y = data['vulnerable']
X_train, X_test, y_train, y_test = train_test_split(X, y, test_size=0.2, random_state=42)
model = DecisionTreeClassifier()
model.fit(X_train, y_train)
y_pred = model.predict(X_test)
print("Accuracy:", accuracy_score(y_test, y_pred))
print("Feature Importance:", model.feature_importances_)
💡 چرا باگ هانترها از این روشها استفاده کنن؟
شناسایی سریعتر صفحات و فرمهای آسیبپذیر
اولویتبندی تستها بر اساس Feature Importance
کاهش حجم تستهای دستی و تکراری
⚡ میصرفه یا نه؟
برای اتومیشن تحلیل اولیه و اولویتبندی تستها → قطعاً میصرفه.
برای تشخیص باگهای پیچیده و 0-day → همچنان تجربه انسانی لازم است.
⭐️ @ZeroSec_team
❤6🔥1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 58 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 1 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 58 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 1 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
👍2❤1
📊 Watcher Summary Report
🔹 BUGCROWD: 2 new items
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 1 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 2 new items
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 1 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3
CVE-2025-3515 - WordPress File Upload RCE
exploit
این ریپوی گیتهاب blueisbeautiful/CVE-2025-3515 یه کد PoC اکسپلویت برای یه باگ خیلی خطرناک توی یه افزونه وردپرسی به اسم Drag and Drop Multiple File Upload for Contact Form 7 ـه. قضیه اینه که نسخههای ۱.۳.۸.۹ و پایینتر این افزونه درست فایل رو چک نمیکنن، واسه همین هرکسی میتونه بدون لاگین فایلهایی مثل .phar آپلود کنه، بعد اون فایل میتونه باعث بشه کد روی سرور اجرا بشه یعنی عملاً RCE. شدت باگ هم از دید NVD زده ۹.۸ از ۱۰ (خیلی بحرانی). راهحلش خیلی سادهست: فقط باید افزونه رو به نسخه ۱.۳.۹.۰ یا بالاتر آپدیت کنی.
⭐️ @ZeroSec_team
exploit
این ریپوی گیتهاب blueisbeautiful/CVE-2025-3515 یه کد PoC اکسپلویت برای یه باگ خیلی خطرناک توی یه افزونه وردپرسی به اسم Drag and Drop Multiple File Upload for Contact Form 7 ـه. قضیه اینه که نسخههای ۱.۳.۸.۹ و پایینتر این افزونه درست فایل رو چک نمیکنن، واسه همین هرکسی میتونه بدون لاگین فایلهایی مثل .phar آپلود کنه، بعد اون فایل میتونه باعث بشه کد روی سرور اجرا بشه یعنی عملاً RCE. شدت باگ هم از دید NVD زده ۹.۸ از ۱۰ (خیلی بحرانی). راهحلش خیلی سادهست: فقط باید افزونه رو به نسخه ۱.۳.۹.۰ یا بالاتر آپدیت کنی.
⭐️ @ZeroSec_team
GitHub
GitHub - brokendreamsclub/CVE-2025-3515: WordPress File Upload RCE Exploit
WordPress File Upload RCE Exploit. Contribute to brokendreamsclub/CVE-2025-3515 development by creating an account on GitHub.
❤6
چرا این پیلود ها کار میکنن؟
Bypass فیلترها و WAF
اگر WAF یا فیلتر امنیتی فقط به دنبال alert(1) یا onerror با حروف انگلیسی باشه، این مدل payload با حروف غیرلاتین یا شبهحروف میتونه اون رو دور بزنه.
Homoglyph Attack (حروف مشابه)
مثلا حرف а روسی (U+0430) ظاهراً مثل a انگلیسی (U+0061) دیده میشه، ولی برای فیلتر متفاوت حساب میشه.
مرورگر در نهایت همونو مثل جاوااسکریپت معتبر میفهمه.
Encoding Trick
گاهی مرورگرها یا parsers متن رو normalize میکنن و این کاراکترهای غیرمعمول رو به معادل ASCII نزدیکشون نگاشت میکنن → در نتیجه کد اجرا میشه.
⭐️ @ZeroSec_team
Bypass فیلترها و WAF
اگر WAF یا فیلتر امنیتی فقط به دنبال alert(1) یا onerror با حروف انگلیسی باشه، این مدل payload با حروف غیرلاتین یا شبهحروف میتونه اون رو دور بزنه.
Homoglyph Attack (حروف مشابه)
مثلا حرف а روسی (U+0430) ظاهراً مثل a انگلیسی (U+0061) دیده میشه، ولی برای فیلتر متفاوت حساب میشه.
مرورگر در نهایت همونو مثل جاوااسکریپت معتبر میفهمه.
Encoding Trick
گاهی مرورگرها یا parsers متن رو normalize میکنن و این کاراکترهای غیرمعمول رو به معادل ASCII نزدیکشون نگاشت میکنن → در نتیجه کد اجرا میشه.
⭐️ @ZeroSec_team
❤6
📊 Watcher Summary Report
🔹 BUGCROWD: 4 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 4 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤1👍1
دستهبندی عملی و واقعی از متودولوژیهای هانتینگ باگ بانتی:
۱. تک ابزار محور (Single-tool focused)
مثال: فقط Burp Suite یا فقط OWASP ZAP.
ویژگی: روی ابزار خودش استاد، همه چیز رو از پروکسی و repeater و scanner استخراج میکنه.
مزیت: خیلی سریع توی فاز بررسی درخواستها و پاسخها.
ایراد: ممکنه نقاطی که نیاز به ابزارهای خارجی یا OSINT داره رو از دست بده.
۲. فاز محور (Phased / Structured)
روش: مرحلهبندی کامل تست:
1. Recon (شناسایی سابدامین، پورتها، اپلیکیشنها)
2. Scanning (LFI, SSRF, XSS, SQLi)
3. Exploitation / POC
4. Reporting
ابزارها متنوع: Nmap, Subfinder, Amass, Burp, ffuf و غیره.
مزیت: جامع و استاندارد، گزارشها مرتب میشن.
ایراد: زمانبر، ممکنه برای bountyهای کوچک overkill باشه.
۳. Recon / OSINT محور
تمرکز روی کشف مسیرها و زیرساختها.
ابزار: Amass, Subfinder, Shodan, Censys, GitHub dorking.
هدف: پیدا کردن endpoint مخفی، نسخههای قدیمی، کلیدها و توکنها.
مزیت: بدون حتی تماس مستقیم با سرور اصلی هم میشه باگ پیدا کرد.
ایراد: نیاز به صبر و خلاقیت.
۴. Fuzzing / Automated Hunter
تمرکز روی Fuzz کردن پارامترها و مسیرها برای پیدا کردن LFI, SQLi, RCE.
ابزار: ffuf, gobuster, wfuzz, Burp Intruder.
مزیت: سریع و بدون خطای انسانی.
ایراد: خیلی false positive تولید میکنه، نیاز به تحلیل دستی.
۵. Hybrid / Creative Hunter
ترکیب همه روشها: Recon + Fuzzing + Manual Burp + OSINT.
از هر ابزار و روش که لازم باشه استفاده میکنه.
مزیت: شانس پیدا کردن باگهای غیرعادی بالا.
ایراد: نیاز به تجربه و نظم.
نسخه مدرن و حرفهایتر متودولوژی باگ بانتی:😃😃
۱. Continuous Recon / CI-CD Hunting
ایده: همیشه در حال جمعآوری اطلاعات از برنامه و زیرساختها باش. مخصوصا وقتی اپدیت میکنن.
ابزار: GitHub Actions, Amass, Subfinder, Shodan, Censys.
مزیت: باگها قبل از release پیدا میشن، مثل «حسگر زودهنگام».
مثال: کشف endpoint جدید بعد از push جدید روی GitHub که token اشتباه گذاشته شده.
۲. API-First / Programmatic Hunting
ایده: تمرکز روی APIها و microserviceها، نه فقط frontend.
ابزار: Postman, Burp, Insomnia, Hoppscotch, Autogenerated Swagger Fuzzers.
مزیت: خیلی از باگها توی APIها هست که روی UI دیده نمیشه.
مثال: LFI یا SSRF روی یک پارامتر JSON که فقط API دریافت میکنه.
۳. Bug Chaining / Multi-Step Exploit
ایده: باگهای کوچک رو با هم زنجیره کن تا باگ بزرگتری بسازی.
ابزار: ترکیبی از Recon + Burp + Fuzzing + Logic Analysis.
مزیت: پیدا کردن RCE یا privilege escalation که با یک باگ منفرد نمیشد.
مثال: اول با SSRF internal port پیدا میکنه، بعد با LFI chain میکنه تا فایل حساس رو بخونه.
۴. Machine Learning Assisted Hunting
ایده: از ML برای تشخیص الگوهای غیرمعمول و نقاط آسیبپذیر استفاده کن.
ابزار: Nuclei templates + ML anomaly detection + custom Python noscripts.
مزیت: پیدا کردن باگهای پنهان یا edge case که انسان معمولاً از دست میده.
مثال: کشف یک پارامتر عجیب در request که برای RCE مستعده اما نادیده گرفته شده.
۵. Bug Bounty Gamification / Community Collaboration
ایده: با تیم یا جامعه روی یک برنامه بانتی کار کن، مثل هکاتون.
ابزار: Discord, Slack, Trello + Shared Recon DB.
مزیت: کشف مسیرها و باگهای پیچیده با مشارکت چند نفره سریعتر میشه.
مثال: یک نفر subdomain پیدا میکنه، نفر بعد payload تست میکنه، نفر سوم chain میکنه و نتیجه میشه POC موفق.
⭐️ @ZeroSec_team
۱. تک ابزار محور (Single-tool focused)
مثال: فقط Burp Suite یا فقط OWASP ZAP.
ویژگی: روی ابزار خودش استاد، همه چیز رو از پروکسی و repeater و scanner استخراج میکنه.
مزیت: خیلی سریع توی فاز بررسی درخواستها و پاسخها.
ایراد: ممکنه نقاطی که نیاز به ابزارهای خارجی یا OSINT داره رو از دست بده.
۲. فاز محور (Phased / Structured)
روش: مرحلهبندی کامل تست:
1. Recon (شناسایی سابدامین، پورتها، اپلیکیشنها)
2. Scanning (LFI, SSRF, XSS, SQLi)
3. Exploitation / POC
4. Reporting
ابزارها متنوع: Nmap, Subfinder, Amass, Burp, ffuf و غیره.
مزیت: جامع و استاندارد، گزارشها مرتب میشن.
ایراد: زمانبر، ممکنه برای bountyهای کوچک overkill باشه.
۳. Recon / OSINT محور
تمرکز روی کشف مسیرها و زیرساختها.
ابزار: Amass, Subfinder, Shodan, Censys, GitHub dorking.
هدف: پیدا کردن endpoint مخفی، نسخههای قدیمی، کلیدها و توکنها.
مزیت: بدون حتی تماس مستقیم با سرور اصلی هم میشه باگ پیدا کرد.
ایراد: نیاز به صبر و خلاقیت.
۴. Fuzzing / Automated Hunter
تمرکز روی Fuzz کردن پارامترها و مسیرها برای پیدا کردن LFI, SQLi, RCE.
ابزار: ffuf, gobuster, wfuzz, Burp Intruder.
مزیت: سریع و بدون خطای انسانی.
ایراد: خیلی false positive تولید میکنه، نیاز به تحلیل دستی.
۵. Hybrid / Creative Hunter
ترکیب همه روشها: Recon + Fuzzing + Manual Burp + OSINT.
از هر ابزار و روش که لازم باشه استفاده میکنه.
مزیت: شانس پیدا کردن باگهای غیرعادی بالا.
ایراد: نیاز به تجربه و نظم.
نسخه مدرن و حرفهایتر متودولوژی باگ بانتی:😃😃
۱. Continuous Recon / CI-CD Hunting
ایده: همیشه در حال جمعآوری اطلاعات از برنامه و زیرساختها باش. مخصوصا وقتی اپدیت میکنن.
ابزار: GitHub Actions, Amass, Subfinder, Shodan, Censys.
مزیت: باگها قبل از release پیدا میشن، مثل «حسگر زودهنگام».
مثال: کشف endpoint جدید بعد از push جدید روی GitHub که token اشتباه گذاشته شده.
۲. API-First / Programmatic Hunting
ایده: تمرکز روی APIها و microserviceها، نه فقط frontend.
ابزار: Postman, Burp, Insomnia, Hoppscotch, Autogenerated Swagger Fuzzers.
مزیت: خیلی از باگها توی APIها هست که روی UI دیده نمیشه.
مثال: LFI یا SSRF روی یک پارامتر JSON که فقط API دریافت میکنه.
۳. Bug Chaining / Multi-Step Exploit
ایده: باگهای کوچک رو با هم زنجیره کن تا باگ بزرگتری بسازی.
ابزار: ترکیبی از Recon + Burp + Fuzzing + Logic Analysis.
مزیت: پیدا کردن RCE یا privilege escalation که با یک باگ منفرد نمیشد.
مثال: اول با SSRF internal port پیدا میکنه، بعد با LFI chain میکنه تا فایل حساس رو بخونه.
۴. Machine Learning Assisted Hunting
ایده: از ML برای تشخیص الگوهای غیرمعمول و نقاط آسیبپذیر استفاده کن.
ابزار: Nuclei templates + ML anomaly detection + custom Python noscripts.
مزیت: پیدا کردن باگهای پنهان یا edge case که انسان معمولاً از دست میده.
مثال: کشف یک پارامتر عجیب در request که برای RCE مستعده اما نادیده گرفته شده.
۵. Bug Bounty Gamification / Community Collaboration
ایده: با تیم یا جامعه روی یک برنامه بانتی کار کن، مثل هکاتون.
ابزار: Discord, Slack, Trello + Shared Recon DB.
مزیت: کشف مسیرها و باگهای پیچیده با مشارکت چند نفره سریعتر میشه.
مثال: یک نفر subdomain پیدا میکنه، نفر بعد payload تست میکنه، نفر سوم chain میکنه و نتیجه میشه POC موفق.
⭐️ @ZeroSec_team
👍3❤🔥1🔥1
_فرق متدولوژی و فلو حمله:
متدولوژی: نقشه راه(road map)
Attack flow: مسیر دقیق عملیات روی هدف
توی عکس کامل مراحل هر دو رو توضیح داده
⭐️ @ZeroSec_team
متدولوژی: نقشه راه(road map)
Attack flow: مسیر دقیق عملیات روی هدف
توی عکس کامل مراحل هر دو رو توضیح داده
⭐️ @ZeroSec_team
👎3👍2❤1
Wordlists specially for API routes fuzzing
https://wordlists-cdn.assetnote.io/data/automated/
⭐️ @ZeroSec_team
https://wordlists-cdn.assetnote.io/data/automated/
⭐️ @ZeroSec_team
👍7❤1
با توجه به این writeup میشه گفت حدااقل 80% اعضای کانال هم میتونن باگ 10,000$ بزنن فقط مهم اون طرز فکر شماست و رویکرد شما در هانت هست از کوچکترین درخواست ها صرف نظر نکنید و سعی کنید بیشتر روی fresh ها کار کنید :
https://medium.com/@MoSalah11/a-critical-zero-day-in-atlassian-jira-service-management-cloud-password-reset-account-takeover-1903cbb8bd31
⭐️ @ZeroSec_team
https://medium.com/@MoSalah11/a-critical-zero-day-in-atlassian-jira-service-management-cloud-password-reset-account-takeover-1903cbb8bd31
⭐️ @ZeroSec_team
Medium
A Critical Zero-Day in Atlassian Jira Service Management Cloud: Password Reset Account Takeover
0-Day ATO By Reset Password
👏7