Bugbountyhints – Telegram
تو این نوشن تاپ ۱۰۰ هکروان با سوشال مدیا شون جمع شده که میتونید برید و دنبالشون کنید :‌
https://sordid-stranger-684.notion.site/NAME-1c8b600bd21c805a9659cdd33eed83d4
Refine your methodology, deepen your knowledge, learn to think like an attacker, and persist. Engage with the community, read write-ups, and never stop learning. By avoiding these common traps and adopting a structured, persistent approach, you'll soon shift the odds in your favour and start seeing those rewarding reports marked 'Triaged' and 'Bounty Awarded'. Happy hunting!
حتماً دیدی که یه هانتر با اضافه کردن .json به انتهای URL به یه چیز باحالی رسیده و یا بای پس کرده.
ولی چرا این کار جواب می‌ده؟

در Ruby on Rails، وقتی به /users/2.json درخواست میزنی، فریمورک از چیزی به اسم Content Negotiation استفاده می‌کنه تا جواب رو بر اساس پسوند بده. یعنی:

/users/2.json → خروجی JSON

/users/2.html → صفحه HTML

📌 بعضی وقتا /users/2 ارور میده یا محدودیت auth داره، ولی /users/2.json اطلاعات کامل میده! (حتی بدون لاگین)

این ترفند توی Ruby, Sinatra و حتی بعضی PHPها کاربرد داره و می‌تونه منجر به:

دور زدن محدودیت‌ها

دیدن خروجی API مخفی

کشف مسیرهای بیشتر

پس حتماً روی اکثر endpointها پسوندهایی مثل .json, .xml, .html, .js رو تست کن — شاید در جدیدی باز شد!
🧩 وقتی یه IDOR از طریق UUID پیدا کردیم چجوری UUID های کاربر های دیگه رو پیدا کنیم ؟‌

بعضی‌ها فکر می‌کنن UUID یعنی امنیت کامل! ولی نه همیشه...
1 - چک کن UUIDها واقعا رندوم باشن؛ گاهی Devها خودشون تولیدش می‌کنن و قابل حدس می‌شن!
2 - به جای UUID، مقادیر ساده مثل 0000-000... تست کن
3 - از آرشیو سایت (مثل Wayback Machine) و ابزار هایی که بهت URL میدن استفاده کن
4 - قسمت‌هایی مثل ریست‌پسورد، لاگین، کامنت‌ها و پروفایل‌ها رو بررسی کن
5 - گاهی توی فروم‌ها یا دیسکورد سایت، یوزرها خودشون UUID لو می‌دن!
6 - لاگ‌ها، سورس صفحه، ارورها رو بخون؛ گاهی لو می‌دن
Bugbountyhints
چجوری میتونیم Idor رو اتومیت کنیم ؟‌ https://www.youtube.com/watch?v=3K1-a7dnA60
احتمالا یه نسخه فارسی و متنیش رو بنویسم بزارم اینجا برای کسایی که انگلیسیشون ضعیف تره راحت بتونن استفاده کنن
یک شاهکار دیگه از برنامه نویس های ایرانی
میخوای لاگین کنی otp الرت میشه
تو این ریپازیتوری یه سری دورک ها باهم ترکیب و جنریت شده و فقط کافیه دامین رو بدی و بعد رو چیزایی که نیاز داری کلیک کنی :

https://freelancermijan.github.io/reconengine/
خیلی ها فکر میکنن wide recon فقط توی سرتیفیکیت سرچ و یه بروت فورس و چند تا ابزار خلاصه میشه. یه چند تا تاپیک میدم بهتون اگه دوست داشتید خودتون برید دنبالش :‌

۱ - پیدا کردن ساب دامین از طریق گیت هاب و گیت لب
۲ - پیدا کردن ساب دامین از طریق گوگل Analytics
۳ - پیدا کردن ساب دامین از طریق csp
۴ - پیدا کردن ساب دامین از طریق fav icon (این خیلی خفنه )
یه تکنیک جالب برای ساخت وردلیست کاستوم خودتون با استفاده از گوگل :‌

پیدا کردن کلمات عمومی:
site:x.com "Add" "to your wordlist"

پیدا کردن مسیرهای لو رفته:
site:x.com "Add" "to your wordlist" "exposed"
سورس اصلی هم اینجاست و دورک های بیشتری رو میتونید پیدا کنید :

https://freedium.cfd/https://cybersecuritywriteups.com/how-to-update-your-fuzzing-wordlist-0b99da48d924
یه Idor جالب : امن برای کاربر لاگین کرده، ناامن برای مهمان!

یک نکته سریع از هانت اخیر:
روی یک سایت (example.ir)، اندپوینت /tickets/{ID} رو تست می‌کردم. وقتی لاگین بودم، دسترسی به تیکت بقیه 404 می‌داد (امن بود).

اما وقتی لاگ اوت کردم و همون URL رو زدم، اطلاعات حساس تیکت (شامل نام و شماره موبایل) رو کامل نشون داد!

درس کلیدی: همیشه Endpoints رو در حالت‌های مختلف تست کنید (لاگین، لاگ اوت). گاهی کنترل دسترسی فقط برای یک حالت پیاده‌سازی شده.
امروز یکم داشتم راجب خواب یه باگ هانتر تحقیق میکردم تهش هم با ai یه همچین چیزی رو بالا آوردم
ریکشن هارو باز کردم اگه علاقه دارید بگید بهم که سورس رو بزارم براتون بالا بیارید
sleep-patern.html
35 KB
برنامه ای در رابطه با اینکه چجوری میتونیم بهتر بخوابیم