#bug_bounty
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
  
  #xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
YouTube
  
  3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
  3,000$ Bug Bounty Rewards from Microsoft Forms: How I Discovered a Reflected XSS Vulnerability. Check out the full details on: 
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
  https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
🎯 Дневник хакера
03.10.2025
Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)
📊 РЕЗУЛЬТАТЫ
⏱ 5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ
#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽
#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽
#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽
💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥
📈 ДАЛЬШЕ
Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎
90 дней NDA | Full write-up после disclosure
#bugbounty #cybersecurity #ethicalhacking
  03.10.2025
Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)
📊 РЕЗУЛЬТАТЫ
⏱ 5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ
#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽
#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽
#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽
💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥
📈 ДАЛЬШЕ
Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎
90 дней NDA | Full write-up после disclosure
#bugbounty #cybersecurity #ethicalhacking
🔐 Дневник хакера | Пентест крупного социального проекта
Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.
🎯 Находки:
1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools —
2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.
3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.
🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено ✅
• XSS → фильтруется ✅
• Laravel endpoints (.env, telescope) → закрыты ✅
• IDOR → 404/denied ✅
• File upload → требует auth (завтра копну)
📊 Итог:
✅ 3 репорта готовы к отправке на bug bounty платформу
✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
✅ Завтра тестирую authenticated функционал
🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools
💭 Вывод:
Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Валидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1
Три простых действия → 90% инфраструктурных рисков закрыты 🔒
#bugbounty #websecurity #pentesting #ethicalhacking
  Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.
🎯 Находки:
1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools —
document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.
3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.
🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено ✅
• XSS → фильтруется ✅
• Laravel endpoints (.env, telescope) → закрыты ✅
• IDOR → 404/denied ✅
• File upload → требует auth (завтра копну)
📊 Итог:
✅ 3 репорта готовы к отправке на bug bounty платформу
✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
✅ Завтра тестирую authenticated функционал
🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools
💭 Вывод:
Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Secure; HTTPOnly; SameSite=Lax для cookiesВалидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1
Три простых действия → 90% инфраструктурных рисков закрыты 🔒
#bugbounty #websecurity #pentesting #ethicalhacking
⚡ SSRF → RCE: chain-атака на реальной цели
Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.
https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi
#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
  
  Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.
https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi
#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
VK
  
  ⚡ SSRF → RCE: chain-атака на реальной цели
  Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комб..