#bug_bounty
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
YouTube
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
3,000$ Bug Bounty Rewards from Microsoft Forms: How I Discovered a Reflected XSS Vulnerability. Check out the full details on:
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
🎯 Дневник хакера
03.10.2025
Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)
📊 РЕЗУЛЬТАТЫ
⏱ 5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ
#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽
#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽
#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽
💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥
📈 ДАЛЬШЕ
Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎
90 дней NDA | Full write-up после disclosure
#bugbounty #cybersecurity #ethicalhacking
03.10.2025
Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)
📊 РЕЗУЛЬТАТЫ
⏱ 5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ
#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽
#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽
#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽
💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥
📈 ДАЛЬШЕ
Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎
90 дней NDA | Full write-up после disclosure
#bugbounty #cybersecurity #ethicalhacking
🔐 Дневник хакера | Пентест крупного социального проекта
Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.
🎯 Находки:
1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools —
2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.
3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.
🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено ✅
• XSS → фильтруется ✅
• Laravel endpoints (.env, telescope) → закрыты ✅
• IDOR → 404/denied ✅
• File upload → требует auth (завтра копну)
📊 Итог:
✅ 3 репорта готовы к отправке на bug bounty платформу
✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
✅ Завтра тестирую authenticated функционал
🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools
💭 Вывод:
Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Валидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1
Три простых действия → 90% инфраструктурных рисков закрыты 🔒
#bugbounty #websecurity #pentesting #ethicalhacking
Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.
🎯 Находки:
1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools —
document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.
3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.
🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено ✅
• XSS → фильтруется ✅
• Laravel endpoints (.env, telescope) → закрыты ✅
• IDOR → 404/denied ✅
• File upload → требует auth (завтра копну)
📊 Итог:
✅ 3 репорта готовы к отправке на bug bounty платформу
✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
✅ Завтра тестирую authenticated функционал
🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools
💭 Вывод:
Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Secure; HTTPOnly; SameSite=Lax для cookiesВалидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1
Три простых действия → 90% инфраструктурных рисков закрыты 🔒
#bugbounty #websecurity #pentesting #ethicalhacking
⚡ SSRF → RCE: chain-атака на реальной цели
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.
https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi
#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.
https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi
#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
VK
⚡ SSRF → RCE: chain-атака на реальной цели
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комб..
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
VK
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты мо..
Почему я в баг-баунти? Спойлер: не из-за bounty 💰
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.
https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty
#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.
https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty
#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
VK
Почему я в баг-баунти? Спойлер: не из-за bounty 💰
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да,..
🔐 Дневник хакера | Баг-баунти в крупном сервисе
10 ноября 2025, понедельник
Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰
🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы
13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения
14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403) ✅
• Нашёл интересные области для дальнейшего исследования
15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)
📊 Текущий статус:
✅ Разведка завершена — область тестирования определена
✅ Регистрация — тестовый аккаунт создан
✅ Первые тесты — часть функционала проверена
⏳ Intruder работает — масштабное сканирование запущено
⏳ Python скрипт — автоматический поиск аномалий
🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа
Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе
💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных
🎲 План на завтра:
• ✅ Проверить результаты автоматизированного сканирования
• 🔍 Углубиться в перспективные векторы атаки
• 📱 Анализ мобильного приложения
• 💼 Тестирование дополнительных панелей
• 🐍 Расширение автоматизации
🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯
P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒
#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
10 ноября 2025, понедельник
Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰
🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы
13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения
14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403) ✅
• Нашёл интересные области для дальнейшего исследования
15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)
📊 Текущий статус:
✅ Разведка завершена — область тестирования определена
✅ Регистрация — тестовый аккаунт создан
✅ Первые тесты — часть функционала проверена
⏳ Intruder работает — масштабное сканирование запущено
⏳ Python скрипт — автоматический поиск аномалий
🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа
Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе
💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных
🎲 План на завтра:
• ✅ Проверить результаты автоматизированного сканирования
• 🔍 Углубиться в перспективные векторы атаки
• 📱 Анализ мобильного приложения
• 💼 Тестирование дополнительных панелей
• 🐍 Расширение автоматизации
🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯
P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒
#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера