Eʀᴏ ··ʜᴀᴄᴋ··
4.84K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
🎯 Target: Bug Bounty
📂 Vulnerability: Stored XSS via SVG Upload (Avatar Feature)
👾 Crafted an innocent-looking SVG...
💥 Ended up executing arbitrary JavaScript in users’ browsers.
🛠️ Result: Account Takeover 💀
⚠️ Severity: High

🔗 @EroHack
🫡5👾3🔥1🎃1
💯52👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🤣4🗿2
Forwarded from ETELAAT
🧠 مدیریت بات‌نت تو دنیای واقعی چطوریه
تو پست قبلی یه بات‌نت ساده ساختیم که فقط تو شبکه‌ی خودمون کار می‌کرد
حالا بریم ببینیم بات‌مسترای واقعی چطوری ارتش بات‌هاشون رو کنترل می‌کنن

📡 ۴ مدل معروف مدیریت بات‌نت‌ها :

1️⃣ Push & Pull
یا بات‌ها خودشون میرن دنبال دستور (Pull)
یا دستور بهشون فرستاده می‌شه (Push)
مدلی ساده، برای بات‌نت‌های سبک و سریع

2️⃣ متمرکز (Centralized)
یه سرور فرمانده‌ست و بقیه بات‌ها فقط گوش به فرمان
ارتباط سریع و مستقیمه، اما اگه اون سرور بزنه زمین، کل بات‌نت می‌خوابه

3️⃣ غیرمتمرکز (Decentralized)
مثل شبکه تورنت، هیچ سروری نیست و بات‌ها خودشون با هم ارتباط دارن
دستور از یکی شروع می‌شه و بین بقیه پخش می‌شه

مثال واقعی:
بات‌نت‌های معروف مثل Storm و ZeroAccess از این مدل استفاده می‌کردن
تو این سیستم، هر بات هم کلاینت بود، هم سرور، و شناسایی و نابود کردنشون خیلی سخت بود

4️⃣ ترکیبی (Hybrid)

یه ساختار چند لایه: بعضی بات‌ها سرورن، بعضی فقط اجرا می‌کنن
هم قابل کنترل‌تره، هم مقاوم‌تر نسبت به شناسایی و نابودی

🚨 نتیجه
هرچی معماری بات‌نت پیشرفته‌تر باشه، نابود کردنش سخت‌تره و دوامش بیشتر

#botnet_Manage
#بهترین_ها_ky

با تشکر از ادمین
@kyETELAAT
👍4💯2🤨2
🚀 New Open-Source Tool by ERO-HACK
Introducing BugHunter 🐞🔍 – a powerful, automated scanner built for security researchers and bug bounty hunters!

Features:
Detects XSS, SQL Injection, LFI, Open Redirect & more
Fast & lightweight Python tool
Perfect for quick reconnaissance and vulnerability assessment


🔗 Grab it now on GitHub:
👉 https://github.com/ERO-HACK/BugHunter

💻 Make your recon faster – Hunt smarter, not harder! 🎯
🪪 @Erohack
🔥4👾3👍2🤯1
🔓 سوال باگ‌بانتی – بای‌پس احراز هویت
سطح: خیلی سخت 🧠🕵️
در برخی APIها، بای‌پس احراز هویت ممکنه با استفاده از کدوم تکنیک غیرمعمول ولی مؤثر انجام بشه؟
Anonymous Quiz
16%
A) Cache-Control: no-cache
34%
B) HTTP method set to OPTIONS
50%
C) Authorization: Bearer null
🔥3👍2💯1
📌 چه Xss payload هایی در ساله ۲۰۲۵ جواب میدن؟
مقاله‌ای جدید و رایگان درباره تکنیک‌های به‌روز XSS، دور زدن فیلترها، DOM XSS و نکات کاربردی برای تست نفوذ و باگ‌بانتی.

A fresh and insightful article exploring the current state of XSS in 2025. It dives into modern payloads that still work, techniques to bypass filters and CSP, and real-world examples of DOM-based XSS. A valuable read for penetration testers, red teamers, and bug bounty hunters.


📖 لینک مقاله:
https://santhosh-adiga-u.medium.com/xss-in-2025-the-payloads-that-still-work-3aa343e0b4f2

#Erohack #xss #payload
4🎃3👍1💯1
📎باگ CSRF چیست؟

CSRF یا Cross-Site Request Forgery یکی از باگ‌های کلاسیک اما خطرناک در برنامه‌های تحت‌وبه که باعث میشه یه درخواست جعلی از طرف قربانی به سرور ارسال بشه، در حالی که قربانی اصلاً نمی‌دونه چنین درخواستی فرستاده شده
مهم‌ترین ویژگی CSRF اینه که حمله از طرف یه کاربر احراز هویت‌شده صورت می‌گیره. یعنی چی؟

مثال ساده:
شما وارد سایت بانکی‌تون شدید و مرورگر سشن شما رو نگه داشته. حالا اگه برید یه سایت آلوده (مثلاً یه وبلاگ یا تبلیغ تقلبی)، هکر می‌تونه توی اون سایت یه کد HTML بذاره که به‌طور مخفی یه درخواست به سایت بانکی بفرسته؛ و چون شما لاگین هستید، اون درخواست از طرف “شما” معتبر حساب میشه!

یه درخواست ساده به‌صورت GET
مثلاً این شکلیه:

<img src="https://bank.com/transfer?to=hacker&amount=1000000">

اگه سایت مقصد هیچ فیلتر یا بررسی نداشته باشه، این درخواست اجرا میشه. چون مرورگر شما خودکار کوکی‌ها و سشن رو با درخواست می‌فرسته. هکر فقط باید قربانی رو وادار کنه که یه بار لینک رو باز کنه یا حتی یه عکس جعلی رو لود کنه.

❗️نکته مهم اینه که تو حمله CSRF، قربانی نیازی نداره کاری انجام بده، فقط کافیه یه صفحه رو باز کنه که کد مخرب داخلشه. این یعنی حتی کاربر حرفه‌ای هم ممکنه قربانی بشه.

🔍 این باگ معمولاً توی فرم‌هایی مثل:
• تغییر رمز عبور
• ارسال پیام
• پرداخت یا انتقال وجه
• حذف حساب کاربری

و جاهایی که عملیات حساس انجام میشه، خیلی خطرناکه.

📌 خلاصه؟
CSRF یعنی انجام عملیات از طرف کاربر واقعی، بدون رضایت یا اطلاع اون. حمله‌ای ساکت ولی مهلک


#EroHack #CSRF #BugBounty #Bug
🔥4👍2💯2🤯1
Forwarded from localhost
چرا هیشکی به فکر شبکه کارا و امنیت کارا نیست؟
🤣5🤨2🗿2💯1
Forwarded from Bugbounty Tips
نکته مهم در تست‌های امنیتی API

وقتی دارید روی یک برنامه باگ‌بانتی یا پروژه تست نفوذ کار می‌کنید، مخصوصاً برای کشف آسیب‌پذیری‌های:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues

حتماً به این نکته توجه کنید:

همه‌ی اندپوینت‌ها رو تست کنید!
مهم نیست اگر ۹۹ تا از ۱۰۰ اندپوینت امن بودن، فقط همون یک مورد آسیب‌پذیر ممکنه کل سیستم رو به خطر بندازه.

همیشه با انواع ورودی‌ها تستتونو تکمیل کنین مثل:
- null
- 0
- -1
- 9999999
- true / false
- "" (رشته خالی)
- [] (آرایه)
- {} (آبجکت)
- float / int

📌 حتی اگر پلتفرم ایرانی باشه یا خارجی، تجربه ثابت کرده که با تست خلاقانه و روش‌های مختلف، آسیب‌پذیری پیدا میشه!

Golden Tip for API Security Testing

When you're working on a bug bounty program or a penetration testing project, especially for discovering vulnerabilities like:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues

Pay close attention to this tip:

Test every endpoint!

It doesn't matter if 99 out of 100 endpoints seem secure — that one vulnerable endpoint could compromise the entire system.

🧪 Always test with different input types such as:
- null
- 0
- -1
- 9999999
- true / false
- "" (empty string)
- [] (array)
- {} (object)
- float / int

📌 Whether you're dealing with an Iranian or international platform, experience shows that creative and diverse testing often reveals vulnerabilities.

#bugbounty #pentest #websecurity #IDOR #Authorization #rootdr
👍5🔥3💯3🤨1
📘 معرفی کتاب Web Application Security
✍️ نویسنده: Andrew Hoffman
#EroHack0 #Book #EroHack
اگر به امنیت برنامه‌های تحت وب علاقه‌مند هستی یا به دنبال یادگیری روش‌های مقابله با حملات مدرن وب هستی، این کتاب یکی از منابع فوق‌العاده‌ست!
📌 بررسی انواع حملات (XSS, CSRF, SQLi, SSRF و…)
🛡️ آموزش تکنیک‌های دفاعی برای توسعه‌دهندگان
🔍 تحلیل آسیب‌پذیری‌ها به زبان ساده همراه با مثال

📥 دانلود کتاب در ادامه ⬇️
🔥32👍2💯1
Forwarded from 🕸 Articles
Web Application Security-Persian.pdf
9.7 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles
4🎃3💯2
یه مقاله کاربردی درباره راه‌های 🚫 دور زدن محدودیت CORS تو Electron با استفاده از ⚙️ onHeadersReceived و تنظیمات مرورگر. ساده و شفاف توضیح داده
شده 👇

A practical article on how to 🚫 bypass CORS restrictions in Electron using ⚙️ onHeadersReceived and browser security settings. Clearly explained and easy to follow

#Electron #CORS #JavaScript #EroHack0


https://pratikpc.medium.com/bypassing-cors-with-electron-ab7eaf331605
5🤨4💯3👍1👾1
🚨 Advanced XSS Bypass Techniques - New Guide! 🚨

Hey hackers & bug hunters!
Just dropped a comprehensive, deep-dive article covering advanced XSS bypass methods, real-world WAF evasion tricks, and powerful payloads. Perfect for boosting your bug bounty game! 💥

🔗 Check it out and level up your skills:
https://github.com/ERO-HACK/bypassXSS

#XSS #BugBounty #WebSecurity #EroHack
14👾2👍1🔥1
🎯 Target: Private Website Bug Bounty
📁 Vulnerability: Stored XSS via Support Ticket (Message Field)

🧠 Injected a clean-looking payload in a ticket…
💥 Result: Arbitrary JS execution in admin’s browser
🔐 Stole cookies + sensitive session data

🛠️ Outcome: Account Takeover
💰 Bounty: 1,000,000 IRR
⚠️ Severity: High


📖 Read full write-up:
https://medium.com/@EroHack0/exploiting-stored-xss-in-a-payment-support-system-from-payload-injection-to-cookie-theft-7cd538c184f0

#EroHack #xss #bug #BugBounty

🔗 @EroHack0
3🔥5👾4👍2🎃1