Bugbounty Tips – Telegram
Bugbounty Tips
2.93K subscribers
84 photos
6 videos
13 files
92 links
research and sharing in cybersecurity
Download Telegram
Forwarded from APT IRAN مرکز تحقیقاتی
CVE-2024-10914 : D-Link Network Attached Storage 'name'
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
@APTIRAN
👍1
دسترسی به میلیون ها حساب کاربری!

رایتاپ آسیب پذیری که در پست قبل به صورت خلاصه بهش پرداختیم در یوتیوب آپلود شد، آسیب پذیری که منجر به دسترسی من به میلیون ها حساب کاربری شد و در نهایت به 7.5 هزاردلار بانتی ختم شد.

اینستاگرام پست:
https://www.instagram.com/reel/DDZyJ96i2V8/?igsh=MTRvMm1mMDI2eGs0Mw==


چنل یوتیوب: pentesterland
لینک مستقیم: https://youtu.be/cmOIuK_0GtU

منتظر سوالات و نظرات شما هستیم❤️🙏


#باگ_بانتی
👍11🔥6
سلام دوستان
یک ابزار جهت شناسایی Reflected XSS ها در گیتهابم قرار دادم که در پروسه هانت و Pentest خودتون میتونید ازش استفاده کنید.
با اشتراک گذاری و star دادن از پروژه میتونید حمایت کنید، همچنین اگر در زمان استفاده به مشکلی برخوردید یا پیشنهادی داشتید میتونید issue رو در گیتهاب ثبت کنید یا بهم پیغام بدید.
happy hunting!
👍15
👍71
Bugbounty Tips
Photo
🚨 Introducing XSS-Finder: Automated XSS & Reflected Parameter Finder Tool! 🚨

Hey everyone! I'm excited to share a powerful new tool I've developed for penetration testing and web application security enthusiasts – XSS-Finder. 🎯

🔍 What does it do?

Automates the process of detecting XSS vulnerabilities and reflected input parameters on websites.
Crawls domains to gather URLs and identifies GET parameters that are vulnerable to XSS attacks.
Saves the crawled URLs in a text file and checks them for potential XSS vulnerabilities.
Provides a detailed report with the found vulnerabilities to help you secure your web applications.
💻 Features:

🚀 Fast and efficient scanning.
🧑‍💻 Works with both GET parameters and reflected XSS payloads.
🗂 Saves results and crawled URLs for review.
🌐 Supports both public and private domains.
🔧 How to use it?

Clone the repo and run the tool in just a few easy steps!
Supports Python 3.x, and all dependencies are listed in the requirements.txt.
🔗 Get started:

Clone the repository: git clone https://github.com/rootDR/xss-finder.git
Install dependencies: pip install -r requirements.txt
Run the noscript: python xss-finder.py -t http://example.com
📝 Check it out here: XSS-Finder GitHub Repository

For more join to channel :
https://news.1rj.ru/str/rootdr_research

#web
#bugbounty
#tools
#pentest
🔥93👍1
🚀 بررسی  بای‌پس‌های بروز برای Open Redirect

اینجا می‌خوام یه سری از بای‌پس‌های جدید و خلاقانه برای باگ Open Redirect رو بهتون بگم که باهاش راحت می‌تونین  بایپس کنین!




🔥 اول از همه، تکنیک Subdomain Overloading

اگه سایت گیر بده که فقط دامنه خودش معتبره، می‌تونین از ساب‌دامین جعلی استفاده کنین:

site.com/login?url=https://site.com.evil.com

اینجا دامنه اصلی رو اول گذاشتیم، اما دامنه مخرب توش مخفی شده و می‌تونین راحت ریدایرکت کنین.




🔥 بازی با TLD و Encoding

اینم یه روش توپ دیگه واسه بای‌پس کردن:

site.com/login?url=https://evil.com/%2E%2E%2E%2F

یا با هشتگ:

site.com/login?url=https://evil.com#site.com

اینجوری سرور فکر می‌کنه که دامنه اصلی معتبره.




🔥 Unicode !

site.com/login?url=https://evil.com%5Csite.com

یا:

site.com/login?url=https://evil.com%EF%BC%8Fsite.com


🔥 Open URL Wrapping

اگه دیدین سایت گیر میده، از لینک‌های واسطه استفاده کنین. مثلا گوگل رو وسط ماجرا بندازین:

site.com/login?url=https://google.com/url?q=https://evil.com

خیلی جاها این جواب میده.




🔥 Data URL Injection

و اما شاهکار پایانی! با استفاده از Data URL می‌تونین مستقیم کد مخرب بندازین تو حلق سایت:

site.com/login?url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnU3VwZXIhJyk8L3NjcmlwdD4=

خیلی حرفه‌ای می‌تونین حمله کنین و تاثیرشو نشون بدین.




💡 جمع‌بندی

این بای‌پس‌ها رو تست کنین:

ساب‌دامین جعلی

کدگذاری مثل %2E و %5C

لینک‌های واسطه مثل گوگل

Data URL برای تزریق داده


یادتون نره اگه تکنیک جدیدی پیدا کردین اینجا کامنت کنین تا بقیه هم یاد بگیرن!
🧑‍💻 دنیای باگ بانتی یعنی خلاقیت!

https://news.1rj.ru/str/rootdr_research

#web
#bugbountt
15👍6👎21🔥1
گاهی اوقات نیازه خارج از چهارچوب فکر و عمل کنید.
آیا همه آسیب پذیری ها فقط بعد فنی دارن؟خیر.
آیا در کشف بعضی آسیب پذیری ها شانس دخیله؟قطعا
شما با تلاشتون تعیین میکنین شانس سمتتون بیاد یا نه.
کشف و اکسپلویت این آسیب پذیری زیر 5 دقیقه برام زمان برد ولی تجربه چند ساله باعث شد زیر 5 دقیقه این مورد پیدا بشه.
فک کنم بهروز (NahamSec) گفته بود، روی تکنولوژی ها و برنامه های ناشناخته زیاد زمان میزاره به چند دلیل
1- باعث میشه تجربش زیاد شه و اونو یاد بگیره
2-اینکه راجب اون تکنولوژی نمیدونه باعث میشه همه چیزو بررسی و تست کنه و یه جورایی خارج از چهارچوب بررسی کنه که منجر به کشف آسیب پذیری های قشنگ و خطرناکی شده براش.
happy hunting.

https://news.1rj.ru/str/rootdr_research
#web
#bugbounty
👍222
گلدن تیپ هایی که برای پیدا کردن OpenRedirect استفاده میکنم:

1- کشف پارامترهای Open Redirect در مسیرهای بعد از لاگین:
وقتی توی سامانه لاگین کردید، یکی از مسیرهای بعد از لاگین (مثل profile/) رو پیدا کنید.
حالا از سامانه لاگ‌اوت کنید و دوباره اون آدرس رو باز کنید.
اغلب اوقات، سامانه مسیر profile/ رو توی پارامتر redirect خودش می‌ذاره.

2- بررسی پارامترهای Redirect در SSO‌ها:
پارامترهای redirect توی SSO خیلی وقت‌ها آسیب‌پذیرند.
مثلاً این حالت رو چک کنید:
/redirect?=https://validdomain.com.evil.com

3- آدرس‌های بازگشتی از درگاه‌های پرداخت:
بعد از پرداخت، خیلی وقت‌ها سامانه یک درخواست GET به همراه پارامترهای Open Redirect می‌فرسته تا یوزر رو به بخش تراکنش‌ها یا جاهای دیگه هدایت کنه.

4- فانکشن Logout سامانه:
دکمه لاگ‌اوت یا فانکشن مربوط به خروج، معمولاً حاوی پارامتر redirect هست.

البته یادتون نره: اگر سامانه مقدار redirect را بدون encode کردن یا بررسی مستقیم در مکانیزم window.location یا meta refresh استفاده کنه، میتونه به XSS منجر بشه.
اگر:
window.location = getParameter('redirect');
که میشه:
example.com/login?redirect=javanoscript:alert(origin)


happy hunting.

https://news.1rj.ru/str/rootdr_research
#web
#bugbounty
👍241
بچه ها رایتاپ امید و برنا جز ۱۰ رایتاپ وب هکینگ توی پورت سوییگر‌ شده
حتما اگه خوشتون اومد حمایت کنین:

https://portswigger.net/polls/top-10-web-hacking-techniques-2024
🔥26👌2👍1
کسب رتبه سوم Q4 Azure leaderboard
کسب رتبه هفتم Q4 Leaderboard
توسط علیرضا امیرحیدری👏🏻👏🏻👏🏻👏🏻
ماکروسافتو جارو زده 25k تا الان 😆😆
پ.ن:خیلیه ها...ماکروسافت زیر High impact و چیزی که تاثیر توی مشتریا و کمپانیش نداشته باشه قبول نمیکنه...
34🔥9👍4
🚀 New Update Alert: ex-param v2.0 is Here!



What’s New?
Enhanced Reflection Detection: Now checks for reflections in HTML attributes, JavaScript, and plain text for more accurate results.
Custom Payloads: Test with your own payloads for advanced vulnerability discovery.
Blacklist/Whitelist: Exclude or include specific parameters for targeted testing.
Output Formats: Save results in TXT, JSON, or CSV for easy analysis.
Multithreaded Performance: Faster crawling and testing with optimized multithreading.
Subdomain Crawling: Optionally crawl subdomains for comprehensive coverage.

Key Features:
Domain Crawling: Automatically discovers pages and GET parameters.

Reflected Parameter Testing: Tests parameters for potential XSS vulnerabilities.

Real-Time Results: Displays results as soon as they’re found.

Save Crawled Data: Stores crawled URLs and reflected parameters for later review.

Customizable: Supports custom payloads, blacklists, and whitelists.

GitHub Repository:
🔗https://github.com/rootDR/ex-param

Join the Community:
Twitter: https://x.com/R00TDR
Telegram: https://news.1rj.ru/str/rootdr_research
13👍1
سلام و احترام

در وضعیتی که پرداخت های بخش دولتی به شدت به تاخیر افتاده و این موضوع بخش خصوصی به ویژه شرکت های حوزه فناوری اطلاعات را دچار مشکلاتی ساخته، کارزای با عنوان: "درخواست محاسبه دیرکرد مطالبات مالی شرکت‌ها"
تهیه شده است. ممنون میشم امضا کنید.

https://www.karzar.net/179111
👍13
سلام رفقا
بعد از حدود ۳ سال فعالیت جدی ام در باگ بانتی میخوام اعتراف کنم ما هنوز در ایرانیم و از فعالیت در پلتفرم های داخلی خروجی مناسبی نگرفتم هرچند پاره وقت فعالیت داشتم ولی همچنان فعالیت در پلتفرم های بین الملی و دلاری ارزشی چندین برابر داره
امشب یک لایو فوق العاده با رضا @safe_mode01 داشتم که چشم منو باز کرد، میخوام این چالشو به خودم بدم و فعالیتمو در پلتفرمای داخلی با تعلیق حساب هام پایان بدم.

در پینوشت این کانال رو خیلی دلی ساختم که اطلاعات و تجربه هامو انتقال بدم با افرادی که مثل من علاقه مندن از انتشار دانش بی نسیب نشن، خیلی زود تعدامون زیاد شد و به هزار و ششصد نفر رسیدیم در ادامه من با انگیزه بیشتر مطالبی که بنظرم مفیدن رو اینجا میزارم و میخوام که خودمو به چالش بکشم..
Ex-param رو بیشتر توسعه میدم
و تجربیاتم و نکته هایی که در مسیر جدید قراره تجربشون کنم رو باهاتون در اشتراک میزارم اینجا
عشقید❤️
59👍10🔥62
Pre-Account Take Over to Full Account Take Over


1-ثبت نام با ایمیل قربانی و شماره تماس هکر یا بلعکس(ایمیل هکر شماره تماس قربانی)
-2 تنظیمات پروفایل وفعالسازی متد های لاگین با هر دو مورد(email+phone number)
3-قربانی در صورت ثبت نام با پیغام قبلا ثبت نام کرده ایید مواجه میشود و درصورت ریست پسورد وی ما میتوانیم با شماره یا ایمیلی که ثبت نام کرده اییم حساب وی را تصاحب کنیم.
🔥28