Bugbounty Tips – Telegram
Bugbounty Tips
2.93K subscribers
86 photos
6 videos
13 files
93 links
research and sharing in cybersecurity
Download Telegram
Bug: cash poisoning lead to DoS
Tip: try to set a malformed cookie parameter.🐞


For more Join to channel (:
https://news.1rj.ru/str/rootdr_research

#BugBounty
🔥4
3 سال پس از شروع یادگیری حوضه وب و باگ بانتی به شکل Self Study بانتی های دریافتی من در یکی از پلتفرم های داخلی از 300 میلیون تومان گذشت
قراره تجربیاتم رو براتون به اشتراک بزارم شاید برای دوستانی که علاقه مندن به حوضه Web Offensive مفید باشه:

1-هیچوقت خودتونو دست کم نگیرین:
من از همه کمپانی‌ها و شرکت های بزرگ داخل کشور از جمله اسنپ،تپسی،کافه‌بازار،مایکت،ایرانسل،بانک تجارت،تپسی،شاتل،آیدی پی و ... آسیب پذیری کشف کردم از Critical تا Low و این بعد از زمانی اتفاق افتاد که شروع به صورت Self Study دریایی از مطالب و تجربه هارو روبه روی خودم داشتم و شناور بودم تو این دریا.

2-صبر و حوصله و اعتماد به نفس داشته باشین:
خیلی وقتا ممکنه روی یک تارگت مشغول باشین ولی سراغ هر دری میرین بسته است، انگار هیچی نیست، همه چی Safe عه! ولی این اشتباه. ((آسیب پذیری توسط یک ذهن هکر کشف و ساخته میشه)) اگه به خوبی مطالعه داشته باشین خودشناسیتون کامل باشه و اعتماد به نفسشو داشته باشین میدونین که آسیب پذیری رو پیدا میکنین،مهم نیست چقدر طول میکشه یا چقدر قراره بابتش چیزای مختلفشو چک و تست کنین مهم ذهنیت یک هکر داشتنه، نمونه اش آسیب پذیری که روی خود پلتفرم باگ بانتی بود: https://www.ravro.ir/fa/blog/writeup-hitman-mass-assignment-on-ravro

3-به یادگرفتن اعتیاد داشته باشید:
تقریبا هر فرد موفقی که توی حوزه Tech میشناسم به صورت روتین و روزانه مطالبو پیگیری میکنه افراد میتونن به اشکال مختلفی این مورد رو پیش ببرن از جمله حضور در کامیونیتی‌ها و پیگیری بحث هایی که مطرح میشه(البته منظورم کلکل هکرای تلگرامی نیست) ، دنبال کردن شبکه اجتماعی افراد تاپ حوزه ایی که مشغول فعالیت در اون هستید و مطالعه کتاب و دیدن ویدیو های آموزشی(این میتونه سلیقه ایی باشه) توی حوزه Web Offensive خوندن مقالات،رایتاپ‌ها و آسیب پذیری تکنولوژی های جدید خیلی کمکتون میکنه

4- به باگ بانتی به عنوان حرفه اصلی تون تکیه نکنین:

خیلی از بچه ها ممکنه با دیدن بانتی های درشتی که هانترا زدن به این فکر بیوفتن خب بعد از یک یا دو سال فعالیت سفت و سخت میشه به باگ بانتی به عنوان حرفه اصلی و یا فول تایم فعالیت کردن در اون تکیه کنن
این تفکر مخصوصا در شروع یادگیری خیلی مشکلات رو به دنبال داره همونجور که متوجه شدیم هانت کردن صبر،حوصله،درگیری با کمپانی و تریاژر و نا امیدی و دست خالی رو به دنبال داره، حتی پس از چندین سال یادگیری و فعالیت هم ممکنه این شرایط به شکل هایی وجود داشته باشه پس بهتره که باگ بانتی رو به عنوان علاقه، سرگرمی، چلنج برای پیشرفت و چالش برای خودتون در نظر بگیرید تا حرفه اصلی و شغل اولتون
البته پس از یادگیری مداوم و بالارفتن سطح دانشتون و تلاشتون ( این تعمیم به کل نیست شرایط متغیره) درامد بالایی میتونید کسب کنید از این حوزه ولی خب این تفکر که باگ بانتی رو به منبع درآمد اولتون در نظر بگیرید اشتباه (:


امیدوارم این تجربه ها کمکتون کنه.
happy hunting (:


For more join to channel (:
https://news.1rj.ru/str/rootdr_research


#Bugbounty
27🔥7👍4🤝21👏1
Bugbounty Tips
Photo
چطور از مسیر out of scope در برنامه باگ بانتی روی سرور اصلی دسترسی شل اسکریپت گرفتم؟


ماجرا از این قراره که در یک برنامه باگ بانتی بصورت Single Domain از یک سال قبل بالا بود و تعداد آسیب پذیری های دریافتیش به نسبت برنامه های ایرانی زیاد بود..
من زمان زیادی روی دامین گذاشتم و API امنی داشت،mass assignment و IDOR و Broken access controlاز مواردی بود که زمان زیادی گذاشتم و نتیجه نگرفتم
متوجه شدم که این وبسایت یک Mobile Application هم داره وقتو هدر ندادم و دست به کار شدم، BlueStacks رو کانفیگ کردم روی برپ که رکوئستای موبایل اپلیکیشن رو بگیرم..
توی وب سایت آپلودر پروفایل رو چک کردم به آسیب پذیری نرسیدم، یا از قبل زده بودن، به ذهنم رسید که ممکنه آپلودر سمت موبایل اپلیکیشن تفاوتی داشته باشه و تیم دولوپر اون رو Secure نکرده باشه، از اونجایی که با PHP دولوپ شده بود شل Alpha رو آپلود کردم و بوووم. RCE گرفتم
با اینکه out of scope بود مسیر کشف آسیب پذیریم، شل من دقیقا روی سروری که وب سایت قرار داشت آپلود شده بود و من Shell Access داشتم از اون (:

درس هایی که از این کشف گرفتم:
1- نقل قول از هانتر های بزرگ ایرانی و اونایی که توی پلتفرم های باگ بانتی بین المللی فعالیت میکنن مثل یک هکر فکر کنید و مطمئن باشید اگر ذهن نفوذگری داشته باشید نقطه آسیب پذیر رو پیدا میکنید.

2- ذهنتونو درگیر تارگت بزارین، با توجه به Recon و شناختی که پیدا کردین از تارگت ذهنتون درگیر این باشه که برای تک تک Requestها و فانکشن های تارگت سناریو نفوذ یا سو استفاده پیدا کنین

3- همیشه همیشه همیشه، تاکید میکنم باز، همیشه توی هر تارگت کوچیک و بزرگی که دارید روش وقت میزارید هرچی از ذهنتون عبور کرد حتی تغییر یک عدد کوچیک برای IDOR و .. رو روی تارگتتون تست کنید،چه آسیب پذیری هایی که حدسش توی ذهنتون میاد ولی با ساده در نظر گرفتن و ignore کردن اون، باگ رو از دست میدید.
4-تارگت هایی که cross-platform هستن رو تا جایی که میتونید روی همه پلتفرم ها تست کنید ( Android,IOS,Winodws) ممکنه مثل من از out of scope به مهم ترین مسیر برسید.

امیدوارم این تجربه ها کمکتون کنه.
happy hunting (:


For more join to channel (:
https://news.1rj.ru/str/rootdr_research
👍14🔥621
CVE-2024-38094 / CVE-2024-38024 / CVE-2024-38023

Microsoft SharePoint RCE

https://github.com/testanull/MS-SharePoint-July-Patch-RCE-PoC

For more join to channel (:
https://news.1rj.ru/str/rootdr_research

#CVE
#Exploit
👍5
یک نفر یک سال و چهار ماه پیش یک آسیب پذیری IDOR ایی روی snapchat کشف کرده که بابتش 15000 دلار بانتی گرفته.
نحوه پیدا کردن و اکسپلویت؟
تغییر ID هنگام ارسال رکوئست🤔
https://hackerone.com/reports/1819832

For more join to channel (:
https://news.1rj.ru/str/rootdr_research

#bugbounty
#web
👍9🔥32
2 search engines for finding CVEs and their exploits

https://cvexploits.io/

https://sploitus.com/



For more join to channel (:
https://news.1rj.ru/str/rootdr_research



#Tools
#CVE
#EXPLOIT
#Redteam
👍6🔥21👏1
Old and public CVEs in iran (((:

For more join to channel (:
https://news.1rj.ru/str/rootdr_research


#readteam
#exploit
#shodan
#bugbounty
👍5🔥2👌1
امروز خیلی رندوم داشتم لینکدینو چک میکردم پست سجاد جان رو دیدم و متوجه شدم یه استارتاپ با یه ایده قشنگ داره.. خیلی وقت بود میخواستم استارتاپ هایی که تمایل دارند رو باهاشون کانکت شم و در حد زمانی که میتونم بهشون مشاوره بدم و آسیب پذیری های خطرناکشونو بهشون ارائه بدم برای فیکس کردنش.. که آقا سجاد گل اولین استارتاپی شد که تونستم کمک کنم جهت توسعه و امنیت استارتاپش
با کمال میل آماده همکاری مشابه و مشاوره با استارتاپ های خفن که اول مسیر هستن و ممکنه مقوله امنیت و هزینه هاش براشون راحت نباشه هستم.
(زمان من از این بابت ممکنه زیاد نباشه و اینو یک جور کانکشن سازی و حمایت از هموطن هام میدونم و قرار نیست هزینه ایی بابت مشاوره و تست بگیرم مگر اینکه کار من ارزشمند باشه و خودشون هرچقدر دوست داشتن دونیت کنن)


For more join to channel (:
https://news.1rj.ru/str/rootdr_research

#BugBounty
#Web
👏164👍2
Forwarded from Ravro
🎙️ گپ‌وگفتی با یک شکارچی آسیب پذیری جوان داشته‌ایم:

👤 محمدجواد بنارویی

متخصص تست نفوذ برنامه‌های تحت وب است.

22 سال سن دارد و اهل بندرعباس است.

3 سال است که به‌صورت حرفه‌ای به شکار آسیب پذیری می‌پردازد.

تاکنون نزدیک به 300 میلیون تومان بانتی، در پلتفرم باگ بانتی راورو، دریافت کرده است.


در #بلاگ راورو بخوانید:

🌐 گپ‌وگفتی با شکارچی آسیب پذیری؛ محمدجواد بناروئی


@Ravro_ir
17👏6👌1
دیسیپلین (Discipline) یا خودانضباطی به توانایی انجام دادن یا حتی انجام ندادن کاری در یک زمان مشخص گفته می‌شود. (چه شما انجام آن کار را دوست داشته باشید و چه دوست نداشته باشید). وقتی از دیسیپلین در زندگی صحبت می‌کنیم، یکی از بارزترین نتایج آن این است که می‌توانیم خودمان را کنترل کنیم.

یکی از ارکان تقویت و پایبندی به دیسیپلین داشتن هدف و انگیزه است ولی چه هدفی؟
هدف یا تارگت باید مشخص و قابل تصویر سازی باشه بیاید یکسری از اهداف غلط و درست رو باهم بررسی کنیم:
به جرعت میشه گفت که بزرگ ترین و دم دستی ترین هدف هر فردی در زندگی فارغ از حوزه فعالیتش پول هستش
شما برای اینکه بتونید به خودانضباطی و یا دیسیپلین در کارتون برسید باید هدف خودتونو مشخص کنید، پول یک هدف جامع و غیر قابل تصویر سازیه به عنوان مثال هدف شما باید Object باشه، مثل رسیدن به امتیاز خاصی، رسیدن به رنک خاصی، یا اگر هم مادی هست به طور کامل مشخص باشه مثل خرید یک سیستم مناسب،ماشین، گوشی موبایل و ...
هدف های جامع و کلی نمیتونن شمارو پایبند و وفادار به دیسیپلین کنند.
نمونه اهدافی که من داشتم و دیر و زود داشت ولی سوخت و سوز نداشت:
بعد از دیدن ماکزیمم رقم بانتی راورو هدفم شد رسیدن به اون بانتی که بعد از چند ماه به هدفم رسیدم.
یکی دیگه از هدفایی که باعث کمک به من و دیسیپلین شخصی ام شد ارتقا سیستم کامپیوتری ام بود که کمتر از چندین ماه منو رسوند بهش
رسیدن به top 10 پلتفرم باگ بانتی که کمتر از یک سال از رنک 84 به نفر پنجم رسیدم.
و ..


به خودتان بابت پایبندی و وفاداری به دیسیپلین پاداش بدهید (تجربه شخصی)
یکی از چیزهایی که توی مسیر پایبندی به دیسیپلین شخصی به من کمک کرد دادن Candy به خودم در زمان اتمام هدف کوتاه مدت یا پایبندی مناسب به دیسیپلین شخصی ام بود.
مثل یک سفر کوتاه در زمان انجام موفق Task خودم
خرید یک وسیله که باعث ترشح هورمون های خوشحالی کوتاه مدت در من میشد.
حتی داشتن اوقات فراغت مثل گیم.
وقتی مغزتونو به دادن Candy عادت بدید در زمان سختیه وفاداری به دیسیپلین انگیزه و انرژی بیشتری دارید. و یه جورایی اگرم خسته بشید یا کم بیارید به دلیل اعتیاد به Candy کنار نمیکشید.


حالا چرا توی hunt نتیجه نمیگیریم؟

علل های متفاوتی میتونند در نتیجه گرفتن در حوزه باگ بانتی تاثیر گذار باشند از جمله:

توانایی های فنی،عدم تمرکز،نداشتن ذهنیت یک هکر،نداشتن ذهن سناریو ساز برای بهره برداری و توجیه کمپانی، شانس ،شناخت پایین یا ریکان ناکافی، Out of box فکر نکردن و ...
که باید تک تک این پارامترها در طول زمان تقویت و شما رو به پیشرفت باشید.

چطور میتونیم این توانایی‌هارو در خودمون ارتقا بدیم؟
داشتن برنامه روتین برای یادگیری و پایبندی به اون (حتی در حد ده دقیقه مطالعه مطلب جدید)
استفاده از تجربه دیگران(تا میتونید کانکشن های خودتون رو با افراد تاپ و با تجربه حفظ و از تجربشون استفاده کنین)
تمرین و تمرین و تمرین( کیس هایی رو پیدا کنین که دانشی که یادگرفتین یا دارین یاد میگیرین رو روی اون‌ها پیاده سازی کنین)
و در نهایت خودشناسی
خودشناسی باعث میشه که شما از دیسیپلین خودتون خارج نشین
در زمان افت شیب پیشرفت خودتونو کنترل کنین
یا حتی عوامل خارجی کمترین Damage روتون داشته باشه و تداخلی توی مسیر موفقیتتون نداشته باشه.
امیدوارم این تجربه‌های اندک و اشتراک گذاریشون با شما براتون سودمند باشه.

For more join to channel (:
https://news.1rj.ru/str/rootdr_research

#bugbounty
19👌5👏42👍1
به مناسبت رد کردن از 200 میلیون تومن دریافتی از پلتفرم باگ بانتی باگدشت http://bugdasht.ir پس از 3 ماه وقت گذاشتن..
وقتشه با فعالیت خودمون پلتفرم های داخلی رو هم معتبر تر کنیم چون پتانسیلشو دارن..حتی بازم خیلی بیشتر جا داره و من فرصتشو نداشتم.. آسیب پذیری های شایع سامانه‌های ایرانی که توی باگ بانتی بودن رو براتون مینویسم امیدوارم دید خوبی بهتون بده:
1-آسیب پذیری های IDOR روی API :
این آسیب پذیری خیلی شایع بوده و بیشتر هم نیاز به دور زدن دسترسی یا استفاده از تریک های بایپس نداشته،فقط نیاز بوده توی عمق وارد شین و Narrow Recon خوبی داشته باشین.
2- آسیب پذیری های مربوط به فایل آپلود:
تقریبا بالای 50 درصد آپلودر هایی که من بهشون برخوردم دارای آسیب پذیری بودن از جمله آسیب پذیری های:
آپلود فایل مخرب،Stored XSS به دلیل آپلود فایل های حاوی مقادیر جاوا اسکریپتی، هم چنین Broken Access Contorl در زمان دسترسی هر کابر به فایل خودش که این خیلی شایع تر بوده و 90 درصد فایل بعد آپلود برای همه در دسترس بوده.
3-باگ های منطقی:
این آسیب پذیری همه جا و به همه شکل کشف میشه، و توی ایران به دلیل آشنایی کمتر برنامه نویسان با Secure Coding و بررسی منطق امنیتی دچار آسیب پذیری هستن و به جرعت میشه گفت همه جا به همه شکل کشف میشه. با توجه به اینکه ما فارسی زبان هستیم و با محتوا و ذهنیت برنامه نویسان فارسی زبان آشنایی بیشتری داریم فرصت خوبیه تا با شناخت و تمرکز آسیب پذیری های خیلی خوبی رو کشف کنیم.
4-sensitive file disclosure
این آسیب پذیری به علت عدم پاکسازی رومسیر های اصلی و فرعی داخل سامانه های ایرانی خیلی اشباع است و کافیه یک ورد لیست کاستومایز داشته باشین
و FFUF و Dirsearch کارو براتون جمع کنه.
امیدوارم این تجربه های اندک براتون سودمند باشه.



For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
#web
26👍2🔥1
9👍6
آسیب پذیری با امتیاز 7.5 در برنامه باگ بانتی:
بعد از Subdomain Enumration از تارگت به صفحه sub.target.com صفحه پیشفرض وب سرور IIS رو پیدا کردم.
دایرکتوری و فایل های حساس رو فاز کردم ولی نتیجه نداشت. بعدش از طریق روشی که سروش دلیلی محقق وب ایرانی کشف کرده بود،
به بررسی وجود آسیب پذیری IIS Short File Name Enumeration رفتم که تونستم وجود این آسیب پذیری رو با این ابزار تایید کنم و یکسری اسم فایل که اسم تقریبی بودن رو پیدا کردم.
ازجمله yechizi.zip که البته این yechizi ناقص بود و با حدس و سعی کردن تونستم اسم فایل رو حدس بزنم و این فایل 10 مگابایتی رو دانلود کنم.
فایل شامل:کردنشیال دیتابیس،اطلاعات پرداختی،کمپین های مالی و سورس کد بود، که با توجه به محدوده پرداختی کمپانی رقم بالا بهش تعلق گرفت.
پس این صفحه رو پیدا کردید این متد فراموش نشه (:

امیدوارم این تجربه براتون مفید بوده باشه.

For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
#Link
👍19🔥72