سر یه پروژه ایی
یه اسکن با یه سرویس انلاین انجام دادم برای دسترسی به فایل ریپورت و محتویات نیازمند پرمیوم یوزر بود
یا ثبت نام و وریفای حساب فقط با ایمیل خود دامنه امکان پذیر بود که بایپسش کردم
تا چند ساعت دیگه POC و نحوه دور زدنشو میزارم با توضیحات
یه محک بزنین خودتونو ببینید میتونین لینک وریفای ایمیل رو با ایمیل غیر ایمیل دامنه بگیرین؟
اگر اره جواب رو بصورت اسپویل پروتکتر در کامنت بنویسین
https://portal.immuniweb.com/client/register/
#bugbounty
#challange
Please open Telegram to view this post
VIEW IN TELEGRAM
Immuniweb
ImmuniWeb® AI Platform | Registration
Register to get access to ImmuniWeb AI for Application Security
🔥18👍1🤝1
Bugbounty Tips
اینجا برای اینکه امکان ثبت نام در سامانه میسر باشه باید با یکی از ایمیل های معتبری که قبلا تعریف شده ثبت نام انجام بشه مثل:
[email protected]
همونجور که میدونید Burp Collaborator امکان دریافت SMTP Connection رو هم داره.
پس ما میتونیم با قرار دادن دامین مورد نظر در سابدامین Collaborator خودمون این Validation رو بایپس کنیم:
[email protected]
به همین سادگی امکان دور زدن این مکانیزم وجود داره،
نکته ایی که مهمه اینه شما میتونید در جاهای متنوعی مخصوصا جاهایی Role های مختلف و سطح دسترسی های مختلفی داره ثبت نام رو انجام بدید ممکنه اگر با ایمیل معتبر سازمان ثبت نام کنید، به صورت پیشفرض دسترسی سطح بالاتری بهتون اختصاص داده بشه.
#bugbounty
#challange
#bugbountytips
#testcase
[email protected]
همونجور که میدونید Burp Collaborator امکان دریافت SMTP Connection رو هم داره.
پس ما میتونیم با قرار دادن دامین مورد نظر در سابدامین Collaborator خودمون این Validation رو بایپس کنیم:
[email protected]
به همین سادگی امکان دور زدن این مکانیزم وجود داره،
نکته ایی که مهمه اینه شما میتونید در جاهای متنوعی مخصوصا جاهایی Role های مختلف و سطح دسترسی های مختلفی داره ثبت نام رو انجام بدید ممکنه اگر با ایمیل معتبر سازمان ثبت نام کنید، به صورت پیشفرض دسترسی سطح بالاتری بهتون اختصاص داده بشه.
#bugbounty
#challange
#bugbountytips
#testcase
🔥35👍2
ex-backup is an open-source tool designed to identify exposed backup files on websites. This tool leverages multithreading for speed, customizable wordlists for targeted scans, and smart filters to detect valid backup files, helping you uncover vulnerabilities caused by exposed backups.
Key Features:
Scan single or multiple domains for backup files with common extensions like .zip, .sql, .tar
Use custom wordlists to generate potential file names
Analyze HTTP responses to identify downloadable backup files
Save valid backup links in timestamped files for later review
Check it out on GitHub:
🔗 https://github.com/rootDR/ex-backup
Join our channel for more security tools and bug hunting resources:
🔗 https://yangx.top/rootdr_research
#BugBounty #CyberSecurity #BackupFiles #PenTesting
Key Features:
Scan single or multiple domains for backup files with common extensions like .zip, .sql, .tar
Use custom wordlists to generate potential file names
Analyze HTTP responses to identify downloadable backup files
Save valid backup links in timestamped files for later review
Check it out on GitHub:
🔗 https://github.com/rootDR/ex-backup
Join our channel for more security tools and bug hunting resources:
🔗 https://yangx.top/rootdr_research
#BugBounty #CyberSecurity #BackupFiles #PenTesting
GitHub
GitHub - rootDR/ex-backup: ex-backup is an automated tool designed for security researchers and penetration testers to identify…
ex-backup is an automated tool designed for security researchers and penetration testers to identify potential backup file exposures in web applications. The tool utilizes multithreading for high e...
🔥17❤1
Bugbounty Tips pinned «ex-backup is an open-source tool designed to identify exposed backup files on websites. This tool leverages multithreading for speed, customizable wordlists for targeted scans, and smart filters to detect valid backup files, helping you uncover vulnerabilities…»
Forwarded from CyberSecurity (Матин Нуриян)
تکنیک ساده ای که منجر به ATO شد
برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .
متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!
پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)
پ.ن : این برنامه باگ کراود هستش!
@matitanium
برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .
متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!
پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)
پ.ن : این برنامه باگ کراود هستش!
@matitanium
🔥31👍8
Forwarded from Web Application Security (Alireza)
جاهایی که rate limit روی شماره کار میکنه، میتونیم با اضافه کردن + به +98 بایپسش کنیم.
#rate_limit_bypass
#rate_limit_bypass
🔥33❤4
این تایپ ایونت ها علاوه بر بحث شرکت در یه برنامه باگ بانتی پر از فرصت یادگیری،محک زدن خود، ارتباط با بقیه دوستان و تبادل دانش با همدیگه است، هرموقع همچین
ایونت هایی برگذار شد و شرایطشو داشتین حتما شرکت کنین…
ممنون از بلو بابت مهمون نوازیشون💙
ایونت هایی برگذار شد و شرایطشو داشتین حتما شرکت کنین…
ممنون از بلو بابت مهمون نوازیشون💙
❤32
ex-js.py
5.5 KB
Hi everyone,
I’ve created a Python script that deeply scans and extracts subdomains from JavaScript files, CSP headers, and raw HTML of a target website.
Unfortunately, I currently don’t have access to my GitHub account, and I’m not sure if I’ll be able to recover it.
So for now, I’m sharing the script here with you — feel free to use it while I work on recovering my GitHub or creating a new account.
Usage:
Stay tuned for more tools and research!
🔗 https://yangx.top/rootdr_research
I’ve created a Python script that deeply scans and extracts subdomains from JavaScript files, CSP headers, and raw HTML of a target website.
Unfortunately, I currently don’t have access to my GitHub account, and I’m not sure if I’ll be able to recover it.
So for now, I’m sharing the script here with you — feel free to use it while I work on recovering my GitHub or creating a new account.
pip install requests beautifulsoup4
Usage:
python ex-js.py -d example.com
Stay tuned for more tools and research!
🔗 https://yangx.top/rootdr_research
🔥7❤4👍2
Bugbounty Tips
ex-js.py
سلام به همه،
یک اسکریپت پایتونی آماده کردم که سابدامینها رو از فایلهای JavaScript، هدرهای CSP و کد HTML خام سایت هدف استخراج میکنه.
متأسفانه در حال حاضر به حساب گیتهابم دسترسی ندارم و مطمئن نیستم بتونم اون رو بازیابی کنم یا نه.
فعلاً این اسکریپت رو اینجا باهاتون به اشتراک میذارم تا بتونید ازش استفاده کنید، تا زمانی که گیتهابم رو بازیابی کنم یا یک اکانت جدید بسازم.
منتظر ابزارها و تحقیقهای بیشتری باشید!
🔗 https://yangx.top/rootdr_research
یک اسکریپت پایتونی آماده کردم که سابدامینها رو از فایلهای JavaScript، هدرهای CSP و کد HTML خام سایت هدف استخراج میکنه.
متأسفانه در حال حاضر به حساب گیتهابم دسترسی ندارم و مطمئن نیستم بتونم اون رو بازیابی کنم یا نه.
فعلاً این اسکریپت رو اینجا باهاتون به اشتراک میذارم تا بتونید ازش استفاده کنید، تا زمانی که گیتهابم رو بازیابی کنم یا یک اکانت جدید بسازم.
منتظر ابزارها و تحقیقهای بیشتری باشید!
🔗 https://yangx.top/rootdr_research
Telegram
Bugbounty Tips
research and sharing in cybersecurity
❤17👍2🔥1
نکته مهم در تستهای امنیتی API
وقتی دارید روی یک برنامه باگبانتی یا پروژه تست نفوذ کار میکنید، مخصوصاً برای کشف آسیبپذیریهای:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
حتماً به این نکته توجه کنید:
همهی اندپوینتها رو تست کنید!
مهم نیست اگر ۹۹ تا از ۱۰۰ اندپوینت امن بودن، فقط همون یک مورد آسیبپذیر ممکنه کل سیستم رو به خطر بندازه.
همیشه با انواع ورودیها تستتونو تکمیل کنین مثل:
-
-
-
-
-
-
-
-
-
📌 حتی اگر پلتفرم ایرانی باشه یا خارجی، تجربه ثابت کرده که با تست خلاقانه و روشهای مختلف، آسیبپذیری پیدا میشه!
Golden Tip for API Security Testing
When you're working on a bug bounty program or a penetration testing project, especially for discovering vulnerabilities like:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
Pay close attention to this tip:
Test every endpoint!
It doesn't matter if 99 out of 100 endpoints seem secure — that one vulnerable endpoint could compromise the entire system.
🧪 Always test with different input types such as:
-
-
-
-
-
-
-
-
-
📌 Whether you're dealing with an Iranian or international platform, experience shows that creative and diverse testing often reveals vulnerabilities.
#bugbounty #pentest #websecurity #IDOR #Authorization
وقتی دارید روی یک برنامه باگبانتی یا پروژه تست نفوذ کار میکنید، مخصوصاً برای کشف آسیبپذیریهای:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
حتماً به این نکته توجه کنید:
همهی اندپوینتها رو تست کنید!
مهم نیست اگر ۹۹ تا از ۱۰۰ اندپوینت امن بودن، فقط همون یک مورد آسیبپذیر ممکنه کل سیستم رو به خطر بندازه.
همیشه با انواع ورودیها تستتونو تکمیل کنین مثل:
-
null
-
0
-
-1
-
9999999
-
true / false
-
""
(رشته خالی)-
[]
(آرایه)-
{}
(آبجکت)-
float / int
📌 حتی اگر پلتفرم ایرانی باشه یا خارجی، تجربه ثابت کرده که با تست خلاقانه و روشهای مختلف، آسیبپذیری پیدا میشه!
Golden Tip for API Security Testing
When you're working on a bug bounty program or a penetration testing project, especially for discovering vulnerabilities like:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
Pay close attention to this tip:
Test every endpoint!
It doesn't matter if 99 out of 100 endpoints seem secure — that one vulnerable endpoint could compromise the entire system.
🧪 Always test with different input types such as:
-
null
-
0
-
-1
-
9999999
-
true / false
-
""
(empty string)-
[]
(array)-
{}
(object)-
float / int
📌 Whether you're dealing with an Iranian or international platform, experience shows that creative and diverse testing often reveals vulnerabilities.
#bugbounty #pentest #websecurity #IDOR #Authorization
🔥23❤11👍6🤣4👏1