Bugbounty Tips – Telegram
Bugbounty Tips
2.92K subscribers
84 photos
6 videos
13 files
92 links
research and sharing in cybersecurity
Download Telegram
به مناسبت رد کردن از 200 میلیون تومن دریافتی از پلتفرم باگ بانتی باگدشت http://bugdasht.ir پس از 3 ماه وقت گذاشتن..
وقتشه با فعالیت خودمون پلتفرم های داخلی رو هم معتبر تر کنیم چون پتانسیلشو دارن..حتی بازم خیلی بیشتر جا داره و من فرصتشو نداشتم.. آسیب پذیری های شایع سامانه‌های ایرانی که توی باگ بانتی بودن رو براتون مینویسم امیدوارم دید خوبی بهتون بده:
1-آسیب پذیری های IDOR روی API :
این آسیب پذیری خیلی شایع بوده و بیشتر هم نیاز به دور زدن دسترسی یا استفاده از تریک های بایپس نداشته،فقط نیاز بوده توی عمق وارد شین و Narrow Recon خوبی داشته باشین.
2- آسیب پذیری های مربوط به فایل آپلود:
تقریبا بالای 50 درصد آپلودر هایی که من بهشون برخوردم دارای آسیب پذیری بودن از جمله آسیب پذیری های:
آپلود فایل مخرب،Stored XSS به دلیل آپلود فایل های حاوی مقادیر جاوا اسکریپتی، هم چنین Broken Access Contorl در زمان دسترسی هر کابر به فایل خودش که این خیلی شایع تر بوده و 90 درصد فایل بعد آپلود برای همه در دسترس بوده.
3-باگ های منطقی:
این آسیب پذیری همه جا و به همه شکل کشف میشه، و توی ایران به دلیل آشنایی کمتر برنامه نویسان با Secure Coding و بررسی منطق امنیتی دچار آسیب پذیری هستن و به جرعت میشه گفت همه جا به همه شکل کشف میشه. با توجه به اینکه ما فارسی زبان هستیم و با محتوا و ذهنیت برنامه نویسان فارسی زبان آشنایی بیشتری داریم فرصت خوبیه تا با شناخت و تمرکز آسیب پذیری های خیلی خوبی رو کشف کنیم.
4-sensitive file disclosure
این آسیب پذیری به علت عدم پاکسازی رومسیر های اصلی و فرعی داخل سامانه های ایرانی خیلی اشباع است و کافیه یک ورد لیست کاستومایز داشته باشین
و FFUF و Dirsearch کارو براتون جمع کنه.
امیدوارم این تجربه های اندک براتون سودمند باشه.



For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
#web
26👍2🔥1
9👍6
آسیب پذیری با امتیاز 7.5 در برنامه باگ بانتی:
بعد از Subdomain Enumration از تارگت به صفحه sub.target.com صفحه پیشفرض وب سرور IIS رو پیدا کردم.
دایرکتوری و فایل های حساس رو فاز کردم ولی نتیجه نداشت. بعدش از طریق روشی که سروش دلیلی محقق وب ایرانی کشف کرده بود،
به بررسی وجود آسیب پذیری IIS Short File Name Enumeration رفتم که تونستم وجود این آسیب پذیری رو با این ابزار تایید کنم و یکسری اسم فایل که اسم تقریبی بودن رو پیدا کردم.
ازجمله yechizi.zip که البته این yechizi ناقص بود و با حدس و سعی کردن تونستم اسم فایل رو حدس بزنم و این فایل 10 مگابایتی رو دانلود کنم.
فایل شامل:کردنشیال دیتابیس،اطلاعات پرداختی،کمپین های مالی و سورس کد بود، که با توجه به محدوده پرداختی کمپانی رقم بالا بهش تعلق گرفت.
پس این صفحه رو پیدا کردید این متد فراموش نشه (:

امیدوارم این تجربه براتون مفید بوده باشه.

For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
#Link
👍19🔥72
Bugdasht CTB مقام دوم
به ترتیب از راست
مهدی مرادلو
خودم
امیر پیامنی
علیرضا کیا
For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
23👍5👏2👌1
Forwarded from Code Review
تو این رایت‌اپ سعی کردم یه مایندستی که خیلی میتونه به‌دردتون بخوره رو تو سناریو واقعی نشونتون بدم.
(آسیب‌پذیری‌ کیف‌پول تو یکی از سایت‌های ایرانی)
امیدوارم لذت ببرین.
https://huntlearn.com/blogs/Unlimited-wallet-recharge-in-one-of-the-well-known-Iranian-platforms

اگر خوشتون اومد ممنون میشم تو توییتر حمایت کنین.
Twitter
2👌1
Forwarded from HuntLearn
رستوران نوش جون برگر به دلیل فعالیت غیرمجاز و ارائه غذای مسموم منجر به فوت بسیاری از افراد شده. شما به عنوان کارشناس مسئول پیگیری سایبری فعالیت این رستوران هستید. تنها سرنخی که دارید، صفحه لینکدین رستوران هست. حالا باید قدم به قدم جلو برید تا به سرورهای مخفی‌شون برسید!

نکته: فعالیت تیمی مجاز است.

جایزه نفرات اول:

نفر اول: 5 میلیون تومان
نفر دوم: 3 میلیون تومان
نفر سوم: 1 میلیون تومان

بونس‎ها:
3 بونس در مسابقه ما هستش که کاملا یکبار مصرف هستند و هرکی زودتر بهشون برسه جایزرو میبره!
بونس اول - پیتزا :
Bounus_***2d
بونس دوم - کتاب :
Bounus_***3c
بونس سوم - موس گیمینگ :
Bounus_***fb

نکته: به مابقی افرادی که فلگ دوم را ارسال کنند، به قرعه دو کتاب داده خواهد شد و همچنین بین افرادی که فلگ اول را صرفا ارسال کنند نیز به قید قرعه یک کتاب داده خواهد شد.

ساختار فلگ‎ها: FLAG{}

زمان: 25 مردادماه ساعت 18 الی 27 مردادماه ساعت 21

پشتیبانی و اطلاع رسانی و هینت:
https://discord.gg/ve2JkTsW

ارسال فلگ و بونس:
https://news.1rj.ru/str/huntlearn_support

نکته: هنگام ارسال فلگ و بونس، به طور خلاصه فرآیند خود را شرح دهید. فلگ و بونس به تنهایی قابل قبول نیست!

هدف شما:

https://www.linkedin.com/company/nosh-e-joon-burgers/
Forwarded from HuntLearn
ویدئو حل CTF در یوتیوب آپلود شد!
https://www.youtube.com/watch?v=abaMumpJnqY

ممنون میشیم حمایت کنید و منتظر اخبار جدید ما باشید.
👍72👎1
XSS.PDF
1.1 MB
Xss Cheatsheet


For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
#Book
8🙏1
Forwarded from Proxy Bar
prv8_nuclei_templates.zip
3.9 MB
Nuclei templates
*
6000 штук
🔥6🙏3
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication.



For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
👍5🤝31
Bugbounty Tips
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication. For more join to channel (: https://news.1rj.ru/str/rootdr_research #Web #BugBounty
این بنده خدا میگه اگه در‌مراحل تست روی تارگتتون فایل دامیومنت swagger api رو دیدین حتما طبق داکیومنت همه اندپوینت هارو چک کنین، ممکنه برای دسترسی به اطلاعات مهم یا عملیات مهم در اندپوینت های api نیاز به احراز هویت نباشه..

For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
4👍2
Add subdomain name in your wordlist for default credentials..

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
🔥7👍1
Forwarded from Terminal
Here we are! The Compressive SQLMap Command for You!.


sqlmap -u "https://target.com" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,commalesslimit,commalessmid,commentbeforeparentheses,concat2concatws,equaltolike,escapequotes,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,overlongutf8,percentage,randomcase,randomcomments,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,varnish,versionedkeywords,versionedmorekeywords,xforwardedfor" --dbs --random-agent --batch --threads=10 --output-dir=InjectionResult --time-sec=10 --retries=3 --flush-session --fresh-queries -v 3

RedHunters
4👍2👎2🔥1
اوسینت؟ نه chatgpt کافیه 😂😂😂😑


@hoshifybot
🔥6👌2👀2👍1
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (:

1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:
double extention bypass,mime type bypass,magic byte bypass,black list bypass,null byte
به عنوان مثال:
double extention:test.png.html
mime type: image/jpg
magic byte: ÿØÿî
black list: test.php5 or test.phtml
null byte: test.php5%00.jpg

روی بحث دسترسی به فایل هم تست کیس های زیر رو چک میکنم:
IDOR,Broken Access Control:
برای مثال:
IDOR: change the id or check the file with other users
Broken Access Control:
open file with ctrl+shift+n
or delete file with other users
👍3
Bugbounty Tips
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (: 1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:…
مواردی که من روی گزارش بالا ارسال کردم:
1-آپلود فایل های مخرب که هیچ پروتکشنی نداشت و من میتونستم هر فایلی رو با هر محتوا و پسوندی آپلود کنم.
2-دسترسی به فایل های تیکتینگ بدون لاگین و احراز هویت، دسترسی به فایل های دیگر کاربران با آسیب پذیری IDOR
3-مهم تر از همه و زیباتر از همه: LFI که همونجور که در تصویر میبینید با نام directory mapping تایید کردن، اینجور بود که درخواست ارسال تیکت و فایل یکپارچه نبود و در 2 مرحله انجام میشد، اول فایل آپلود میشد و بعد filename پیوست تیکت میشد، که در اینجا به دلیل عدم پاکسازی و مکانیزم امنیتی من با تغییر filename به هر فایل حساس سرور یا سورس کد سامانه یا بکاپ های دیتابیس(یه بروت فورس ساده برای اسم فایل ها و کانفیگ ها )میتونستم به فایل های حساس سرور دسترسی داشته باشم که chain شده بود به آسیب پذیری های بالا و هرکسی بدون لاگین میتونست فایل های حساس سرور رو از طریق نوع دولوپ سامانه دانلود کنه.
امیدوارم این موارد براتون مفید بوده باشه.
این تست کیس ها هم جذابه:
https://idego-group.com/blog/2022/02/08/file-upload-vulnerabilities
موارد زیادی هست روی بحث Fileupload,broken access control,IDOR، با ریسرچ و حل کردن لابراتوار های مختلف میشه یادشون گرفت.
For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
👍63
Forwarded from HuntLearn (Iraji Moghaddam)
پلتفرم آموزشی هانت‌لرن قصد دارد میزبان کنفرانس‌های سایبری ماهانه باشد! در این رویدادها، هکرها هر ماه به صورت آنلاین گرد هم می‌آیند تا دستاوردها، تحقیقات، اخبار و موضوعات مهم یک ماه اخیر را با یکدیگر به اشتراک بگذارند. یک گردهمایی مهیج و کاملاً مفید برای همه، که حضور در آن برای همگان رایگان و آزاده. همچنین، هر کسی میتونه ارائه خودش رو در این کنفرانس‌ها داشته باشه پس اگه حس میکنید موضوع جذابی برای ارائه دارید، موضوع‌های خودتون رو جمع کنید و آماده ارائه دادن بشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
4🔥2