Eʀᴏ ··ʜᴀᴄᴋ··
4.84K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
📎باگ CSRF چیست؟

CSRF یا Cross-Site Request Forgery یکی از باگ‌های کلاسیک اما خطرناک در برنامه‌های تحت‌وبه که باعث میشه یه درخواست جعلی از طرف قربانی به سرور ارسال بشه، در حالی که قربانی اصلاً نمی‌دونه چنین درخواستی فرستاده شده
مهم‌ترین ویژگی CSRF اینه که حمله از طرف یه کاربر احراز هویت‌شده صورت می‌گیره. یعنی چی؟

مثال ساده:
شما وارد سایت بانکی‌تون شدید و مرورگر سشن شما رو نگه داشته. حالا اگه برید یه سایت آلوده (مثلاً یه وبلاگ یا تبلیغ تقلبی)، هکر می‌تونه توی اون سایت یه کد HTML بذاره که به‌طور مخفی یه درخواست به سایت بانکی بفرسته؛ و چون شما لاگین هستید، اون درخواست از طرف “شما” معتبر حساب میشه!

یه درخواست ساده به‌صورت GET
مثلاً این شکلیه:

<img src="https://bank.com/transfer?to=hacker&amount=1000000">

اگه سایت مقصد هیچ فیلتر یا بررسی نداشته باشه، این درخواست اجرا میشه. چون مرورگر شما خودکار کوکی‌ها و سشن رو با درخواست می‌فرسته. هکر فقط باید قربانی رو وادار کنه که یه بار لینک رو باز کنه یا حتی یه عکس جعلی رو لود کنه.

❗️نکته مهم اینه که تو حمله CSRF، قربانی نیازی نداره کاری انجام بده، فقط کافیه یه صفحه رو باز کنه که کد مخرب داخلشه. این یعنی حتی کاربر حرفه‌ای هم ممکنه قربانی بشه.

🔍 این باگ معمولاً توی فرم‌هایی مثل:
• تغییر رمز عبور
• ارسال پیام
• پرداخت یا انتقال وجه
• حذف حساب کاربری

و جاهایی که عملیات حساس انجام میشه، خیلی خطرناکه.

📌 خلاصه؟
CSRF یعنی انجام عملیات از طرف کاربر واقعی، بدون رضایت یا اطلاع اون. حمله‌ای ساکت ولی مهلک


#EroHack #CSRF #BugBounty #Bug
🔥4👍2💯2🤯1
🎯 Target: Private Website Bug Bounty
📁 Vulnerability: Stored XSS via Support Ticket (Message Field)

🧠 Injected a clean-looking payload in a ticket…
💥 Result: Arbitrary JS execution in admin’s browser
🔐 Stole cookies + sensitive session data

🛠️ Outcome: Account Takeover
💰 Bounty: 1,000,000 IRR
⚠️ Severity: High


📖 Read full write-up:
https://medium.com/@EroHack0/exploiting-stored-xss-in-a-payment-support-system-from-payload-injection-to-cookie-theft-7cd538c184f0

#EroHack #xss #bug #BugBounty

🔗 @EroHack0
3🔥5👾4👍2🎃1