YS Profile Banner
YS Profile
YS

@YShahinzadeh

Followers
11,203
Following
331
Media
149
Statuses
1,860

Bug hunter, Security consultant and instructor

Istanbul, Turkey
Joined September 2012
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
One of my students achieved about $4k bounty, purchased a MacBook, he’s 17 years old, this smile is priceless
Tweet media one
59
53
2K
I was teaching XSS payloads in my OWASP class, gave the following payload to my students, one of them achieved 2 XSS in 10 minutes in two BBP main websites, here is the payload to evade WAFs and filters:
Tweet media one
25
111
625
-Opened a random subdomain, only login page -Fuzz led to /OnlineApp -Blank page but a chat bot, click on chat -Several links option, one was status check page -Entered integers for IDOR, nothing -Found a number just by playing with bot (13211003) -Simple IDOR -> PII leakage (P1)
Tweet media one
13
55
560
این #رشتو مربوط به تحلیلی بررسی امنیت و رعایت حریم خصوصی تلگرام طلایی است. با بررسی‌های اولیه مشخص گردید که #تلگرام_طلایی با دو دسته سرور در ارتباط است: ۱. سرورهای رسمی تلگرام ۲. سرورهای تلگرام طلایی همچنین مشخص شد داده‌هایی را بدون اطلاع کاربر ارسال می‌کند. ۱۸/۱
Tweet media one
Tweet media two
13
167
493
رونشوت به: @azarijahromi شرکت مخابرات ایران مثل بسیاری از سازمان‌های دیگه پر آسیب‌پذیری خطرناک هست، میلیون‌ها کاربر اطلاعاتشون به راحتی قابل استخراج هست. #ایرنسل و #همراه_اول و و و هم به همین ترتیب. شما با این کد وریفای کن: سرور 172.16.25.80:1433 آخر پسوردش اینه: 51857
Tweet media one
Tweet media two
14
69
464
@YShahinzadeh
YS
10 months
When dealing with a React website, don't overlook XSS. In addition to the use of dangerouslySetInnerHTML, many developers use pure JS codes that lack protection, leading to potential XSS, for example, a real case program on H1:
Tweet media one
4
51
386
In OAuth, always look for custom implementations. In this case, there were two redirects. One was stored in the redirect_uri, which was completely safe (handled by Google). 2nd redirect was stored in the state parameter (JSON object), making it vulnerable to 1-click ATO :)
Tweet media one
7
20
372
got 26k in Q3 (I'm not a full time hunter). Still my favorites vulns are ATOs related to oAtuh, SSO and etc + DOM XSS. gonna publish some blog posts soon
Tweet media one
11
7
368
DOM based XSS with an exploitation scenario in a sensitive Apple's subdomain, $5000 bounty received, I'll post up writeup soon (after permission)
Tweet media one
Tweet media two
Tweet media three
13
11
322
Before start learning about HTTP smuggling, read the HTTP The Definitive Guide chapter one, part 4, Connection Management, it's a great help for better understanding the vulnerability
Tweet media one
5
28
320
just reported a DOM based XSS on a famous public program (payment section), can you spot the vulnerability? can you write an exploit code for it?
Tweet media one
Tweet media two
7
21
327
14th: target added a DNS record to a subdomain 15th: a HTTP service started running 15th 15th: four vulnerabilities reported (3 P3, 1 P1)
Tweet media one
Tweet media two
Tweet media three
9
31
285
After a long time, I decided to disclose a DNS Rebinding vulnerability (including CloudFlare’s automated Python code) that I found a few months ago. I hope you find it useful:
1
61
277
@YShahinzadeh
YS
10 months
Expecting some bounties (two first vulns should be high, negotiating), all in modern web applications. do not rely on checklists, you are a hunter not a tester machine. Don't overlook JS files, do not skip auth classes, focus on your target, think, and win :)
Tweet media one
8
12
265
In this video I will cover how a hunter achieved a $16000 bounty by a private Nuclei template, I spent few hours to include an English subtitle, I hope you find it useful, video link:
Tweet media one
3
46
261
خب من بعد گذشت چندماه یه گزارش کوچولو میدم و به شما می‌گم چرا به کسی که از مخابرات آسیب‌پذیری داشت گفتم به نظرم باگ رو نده بهشون. آسیب‌پذیری روی سازمان‌های زیر کشف شده که با هم بررسی می‌کنیم: ۱. همراه اول ۲. ایرانسل ۳. مخابرات و نقش مرکز ماهر که از همه مهمتره.
@azarijahromi
MJ Azari Jahromi
6 years
@YShahinzadeh تلاش شما برای ارتقای سطح امنیت خدمات قابل تقدیره. آقای جوانبخت @MJavan_official برای رسیدگی به این گزارش، با شما تماس خواهند گرفت
15
3
229
12
35
211
since my last tweet about OAuth was welcomed, I decided to expand on my methodology in a blog post, do not skip OAuth authentication, even when testing public and well-known companies in bug bounty programs. I hope you find it useful
9
46
237
Today bypass to read files by just putting an extra single slash, btw the following string worked too: file:///etc//passwd? #blahblahblah
Tweet media one
Tweet media two
3
45
188
Just wrote a writeup about an insecure deep link that resulted in an account takeover vulnerability. I hope you find it useful :) #bugbounty #bugbountytips
0
72
184
واقعا من که به ناچار از سیم‌کارت ایرانی و یا سرویس ADSL ایرانی استفاده می‌کنم، چرا باید اطلاعات‌ام همین‌طوری توی اینترنت باشه؟ شما که #حق_الناس رو درک میکنی، حداقل میشه بفرمایید اصلا برنامه‌ای دارید برای همچین بی اهمیتی به اطلاعت میلیون‌ها نفر؟
5
2
151
New vulnerability in NodeJS HTTP library let SSRF via Request Splitting. The payload shown in picture results in sending two separate HTTP reqs. #BugBounty #infosecurity #nodejs
Tweet media one
Tweet media two
4
73
152
بچه‌های امنیت کار، مراقب چنین افرادی باشید، زندگی شما کوچکترین ارزشی برای اینا نداره، اسماتون میره توی لیست FBI و هیچ کس به کمکتون نمیاد. خواهشاً اطلاع رسانی کنید جوان‌تر ها در دام چنین پیشنهادهایی نیفتن.
Tweet media one
9
27
147
Hunting in an empty house while the maintenance crews are working, we’re both getting things done 😎
Tweet media one
3
2
151
یارو طبق GDPR تقاضا کرده Spotify کل داده هاش رو بده، چند تا فایل JSON بش داده سیستم. کلی پیگیر شده با ایمیل، یه فایل 250 مگی آخر بش دادن تقریبا همه چی توش بوده. حدس بزنین چی؟ حتی مارک هدستی که باش آهنگ گوش می‌کرده هم ذخیره شده. واد د اکتوال فاک
@steipete
Peter Steinberger
6 years
Tried the GDPR data export from Spotify. By default, you get like 6 JSON files with almost nothing. After many emails and complaining and a month of waiting, I got a 250MB archive with basically EVERY INTERACTION I ever did with any Spotify client, all my searches. Everything.
Tweet media one
67
1K
2K
3
31
146
ایرانسل آسیب‌پذیری RCE داره، نه یک جا بلکه چندجا، یه دیتابیس Oracle هست با 72 میلیون رکورد. البته ما که توش رو ندیدیم. با مرکز ماهر ارتباط گرفتیم، بعد دو ماه کلا اهمیتی به موضوع نمیدن. همراه اول هم به همین ترتیب، وسط دامین میشه بندری رقصید.
3
3
134
Obtaining the metadata through SSRF was relatively straightforward; I managed to access it shortly after the asset started its HTTP service. Tip: monitor your target scope hourly to win the race (distributively since your IP get blocked)
Tweet media one
Tweet media two
3
8
146
I just published Digging into Android Applications — Part 1 — Drozer + Burp #bugbounty #pentest #android #security
1
33
141
@amirnazemy @MJavan_official @azarijahromi جالب اینه یکی از مدیران چهار سازمان به من می‌گفت دوستای تو و خودت بیکارین وقت میزارین بابت این چیزا؟ ماها خاری هستیم تو چشم مدیرانی که میخوان فقط ساعت کاری رو بزنن برن خونه، باید جاشون رو بدن به افراد متخصص یا همسو بشن با جامعه امنیت :)
6
4
130
Got an IDOR last week, while you are testing IDOR, consider that MongoDB auto generated IDs are predictable, more read:
Tweet media one
0
33
138
I which @Bugcrowd triage team could do better after years, I found a POST based XSS, put my POC on my server, triager immediately marked as NA since my server is not in the program's scope!
Tweet media one
15
4
135
There's a promotion for DoD program and I have done a quick recon for DoD assets with a few tricks and tips in the end. Hope you enjoy reading it.
1
31
135
Recently, two of my bugs (totally 15 vulns, critical, high, medium, etc) got CVE number, CVE-2024-29849, CVE-2024-42024 (on Veeam product). I'm thinking of writing a blog post about my methodology in near future
9
3
126
In May, I submitted 32 vulnerabilities to 16 programs (roughly awarded $12000) on @Hacker0x01 . #TogetherWeHitHarder
2
0
123
Another student achieved 2 SQIi in a row, $5k bounty, methodology: Recon + Sqlmap on a old public program
@_AminDD
AminDD
2 years
Again😎 I earned $2,500 for my submission on @bugcrowd #ItTakesACrowd
Tweet media one
20
7
290
3
2
123
برای جمع‌بندی، من ۳ تا آسیب‌پذیری رو بدون هیچ چشم‌داشتی به این سه سازمان گزارش دادم تا فقط حداقل برای خودم محک خورده باشن، جز همراه اول، هیچ کدوم لیاقت تماس یک هکر کلاه‌سفید رو ندارن. نالایق‌ترین توی همه هم،‌حداقل از نظر من، مرکز ماهر است.
2
4
115
@YShahinzadeh
YS
9 months
Zero interaction account takeover by just sending victim's email, Critical or High? The triager downgraded the severity to high because knowing a victim's email set the Attack Complexity high hence 7.4 CVSS score.
Tweet media one
10
4
121
خب کار من دیگه تموم، همون برای خارجی‌ّها باگ پیدا کنیم خیلی بهتر - هم از لحاظ پولی، هم از لحاظ برخورد و شعور. @amirnazemy @MJavan_official @azarijahromi
4
2
112
Tonight we went hunting with students, after a JS reading, reached a security function. The function checks user input, the put it into window.location = input, what is the vulnerability here? send a payload
Tweet media one
6
12
117
My first writeup for SecurityFlow #BugBounty #bugbountytips
0
45
113
The subdomains resolved to an IP yesterday after not having it for a few months. However, there's no website on it right now. To make sure I'm the first to access it when it becomes active, I'm scanning the port every 3 hours to see if the website's HTTP service is up
Tweet media one
2
6
106
زیر خاکی هکی یادش بخیر، دانشگاه شریف سرور 81.31.180.64 خورده بود، اسنیف کردیم کل دوربین‌ها،‌ دیتابیس‌ها، حقوق اساتید، کلیه اطالاعات دانشجویان وووو بود اونجا (سال 2012) - فقط عاشق اون یاهو مسنجرام :)) #زیر_خاکی
Tweet media one
Tweet media two
Tweet media three
Tweet media four
4
7
104
پس از بررسی کد جاوای تلگرام طلایی قابلیت‌های متعددی برای سرقت اطلاعات و انجام اعمال ناخواسته کاربر در این نرم‌افزار کشف شد که با چند سرور خاص (مانند ) در ارتباط بود و داده‌هایی حیاتی را به این سرورها ارسال می‌کرد. ۱۸/۳
2
3
96
۲. بررسی و تحلیل کد جاوا تلگرام طلایی (نقض امنیت و حریم خصوصی) تهیه شده توسط @ali_reza_ebrahi و @HKeramatpour و بنده. این تحلیل کاملا فنی بوده و خوشحال می‌شیم اگه مشکلی در آن هست به ما اطلاع دهید. ۱۸/۱۶
2
14
99
This is a progress path I give to my zero students to become a penetration tester or hunter, I think it's quite clear and easy to understand :-)
Tweet media one
1
9
100
@YShahinzadeh
YS
10 months
It's not difficult, as many of you may already know: javascript%0a:alert(origin) //403 javascript%0a:\u0061lert(origin) //XSS So the point is, do not skip XSS on React websites, just start digging JS files to find a hidden input, trace it down to the sink and fire your payload!
Tweet media one
0
11
100
از طرف همراه اول جلسه‌ای هماهنگ شد، گزارش آسیب‌پذیری داده شد، برخورد بسیار خوب (مقاومت تیم فنی و پیمان‌کار قابل پیشبینی بود). تقدیرنامه و جایزه‌ای به بنده داده شد. رفتار بسیار مناسبی داشتن و گفتن که دارن برنامه باگ‌بانتی رو راه می‌ندازن.
Tweet media one
Tweet media two
3
0
93
Making slides for my class, OWASP Zero
3
2
96
از طرف مخابرات جلسه‌ای تنظیم شد،‌ مدیر امنیت اونجا حرف‌های خیلی قشنگی میزد. مشکل اینجا بود که فقط حرف زد. شرکت مخابرات یکی از آسیب‌پذیر ترین شرکت‌هاست، بخدا زیر یک ماه میشه اطلاعات کل مردم رو بیروش کشید از اونجا.
2
1
88
مدیر امنیت اونجا، رفتارش خیلی زشت بود، یعنی دقیقا فعل «پیجوندن» رو صرف می‌کرد. خب من اصلا نیازی به کار با اونجا یا پروژه ندارم، فقط هدفم این بود مدیرهایی مثل ایشون تغییر رویه بدن که از زور من خارج هست.
1
0
87
آسیب‌پذیری گرفته شد، گزارش شد، مرکز ماهر حتی ۱ تماس دیگه نگرفت حتی برای یک تشکر خشک و خالی. خود ایرانسل هم با پیگیری یکی از مدیران میانی،‌ یک دستگاه مودم + بسته اینترنت دادن به من که من گذاشتم بچه‌ها GOT دانلود کنن باش.
1
1
87
موارد زیر در تحلیل تلگرام طلایی بررسی شده‌اند: ۱. بررسی کد جاوا کلاینت تلگرام طلایی ۲. بررسی کتابخانه ++C تلگرام رسمی ۳. بررسی کانال ارتباطی با سرورهای رسمی تلگرام ۴. بررسی کانال ارتباطی با سرورهای تلگرام طلایی ۱۸/۲
1
2
87
تنها کاری که از دست من برمیاد اینه که به سایر افراد توصیه کنم به هیچ‌وجه جواب تلفن چنین آدم‌هایی رو ندن، چه برسه به گزارش آسیب‌پذیری. رفتارشون حرفه‌ای که بماند، اصلا اخلاقی نبود.
1
0
83
after this tweet, I decided to get a new setup, before vs after
Tweet media one
Tweet media two
@zseano
zseano
2 years
initial thoughts of 39'' curved monitor: not a fan, ended up putting one of my old screens next to it as I need that whole separate screen for tasks. probably going to send it back and return to 3 screens Computer runs nicely tho :)
Tweet media one
20
2
192
3
0
90
و اما ایرانسل، @ir_cert اصرار داشت که آسیب‌پذیری از طریق ایشان جلو بره. من به شرط هموار کردن مسیر برای باگ‌های بعدی بشون این اجازه رو دادم. قرار شد آسیب‌پذیری به ازا عقد قراردادی مشاوره به ایرانسل داده بشه. واسط مرکز ماهر بود.
2
0
82
این یک شوخی هست حناب وزیر، RCE روی Payment Gateway فقط یک مودم؟ خب مرکز ماهر چرا فکر کرد همین ۱ باگ هست؟ من زیاد به ایرانسل خرده‌ای نمی‌گیرم، چون من به مرکز ماهر اعتماد کردم، ولی بعد از دادن باگ، مطالبات من رو بیخیال شد.
1
0
82
۵. امکان سرقت کد Authentication تلگرام که با استفاده از آن می‌توان به اکانت تلگرام کاربر مد نظر دسترسی کامل پیدا کرد. این عمل دقیقا مصداق بارز جرم و نقض حریم خصوصی است. ۱۸/۹
1
1
81
۱. می‌تواند لیست تمام گروه‌ها و ربات‌ها که کاربر در آن‌ها عضو است را به سرورهای خود ارسال کند. در این قابلیت، حریم شخصی نقش می‌شود. ۱۸/۵
1
1
78
همین الان که این توئیت رو می‌نویسم مخابرات آسیب‌پذیری‌های جدی دارد که متاسفانه اطلاعات من هم اون تو هست، انشالله با 4 بار لیک شدن دیتا، این‌ها هم درست میشن.
1
0
80
Playing with Reverse Proxies when NGINX is an API Gateway, example is taken from NGINX docs, it's vulnerable by default if no security checks are applied. I might write a post about configurations and attacks
Tweet media one
1
9
88
۳. امکان دریافت و ارسال لیست تمام مخاطبین کاربر به همراه نام‌کاربری آن‌ها در تلگرام. با توجه به تلگرام طلایی تنها یک کلاینت هست، چنین عملی را نباید انجام دهد، البته توجیه خاصی برای این عمل نیز وجود دارد. ۱۸/۷
1
1
77
۲. امکان ارسال لیست تمام کانال‌هایی که کاربر در آن‌ها عضو هست و اینکه آیا کاربر مدیر آن کانال است یا نه؟ در این قابلیت، حریم شخصی نقش می‌شود. ۱۸/۶
1
1
77
@YShahinzadeh
YS
5 months
first blood for SSuRFing in #nahamcon nice challenge
Tweet media one
2
3
86
علاوه بر این، رفتارشون بسیار زشت بود. جواب ندادن به تلفن من و... بعد از اون،‌ یکی از دوستان جویا شد که رفتار مخابرات برای دادن آسیب‌پذیری چگونه هست؟ من پاسخم خیلی معلوم بود...
1
0
78
۶. ارسال اطلاعات پروکسی سرور ذخیره شده روی کلاینت به سرورهای تلگرام طلایی. در صورت استفاده کاربر از پروکسی غیر پیشفرض تلگرام طلایی، آن را ارسال کرده و در اسرع وقت ای.پی پروکسی فیلتر می‌شود. ۱۸/۱۰
1
2
79
برخی از این قابلیت‌ها اطلاعات شخصی کاربر را ارسال می‌کنند و برخی دیگر از طرف کاربر عملیات خاصی را اجرا می‌کنند. در ادامه به تعدادی از این قابلیت‌ها اشاره می‌شود. موارد ارسال اطلاعات شخصی عبارت است از: ۱۸/۴
1
1
74
@YShahinzadeh
YS
6 months
new draft, I'll be publishing it In the next few days
Tweet media one
3
2
82
۴. امکان بازدید یک URL خاص توسط کاربران به صورت مخفی (می‌تواند برای انجام حملات DDoS یا افزایش آمار بازدید یک سایت استفاده شود). با توجه به اینکه ترافیک کاربر در این قسمت بدون اجازه وی مصرف می‌شود، مصداق بارز جرم است. ۱۸/۱۳
1
0
73
There was a useless oAuth token, the site launched a new update (I was monitoring), and I used new feature + token = ATO, reported it on @Hacker0x01 . The report got duplicated with an old informative report (useless token), which as a hunter is so disappointing : )
2
12
79
a flow of a vuln, api sub is safe 1. api sub permutation, api-test sub found 2. in api-test the forget pass endpoint returns OTP (it's for development, no real data) 3. administration account name found in Github (recon) 4. logged in api-test, JWT token reuse in api BUG :-)
3
18
79
۱. امکان عضو کردن کاربر در یک کانال خاص به صورت اجباری. ۲. امکان رپورت کردن یک کانال خاص توسط کاربران به صورت مخفی. ۳. امکان بیرون رفتن و پاک کردن کانال توسط مدیر کانال. ۱۸/۱۲
1
0
72
نتیجه؟ با توجه به تصویب و پیاده‌سازی #GDPR در اتحادیه اروپا و اهمیت حریم شخصی کاربران اینترنت، انتظار می‌رود که وزیر محترم راه‌کارهایی برای مقابله با چنین ابزارهایی و برنامه‌هایی برای بهبود رعایت حریم خصوصی داشته باشند. @azarijahromi ۱۸/۱۸
3
2
68
گزارش فنی؟ در ادامه تحلیل فنی در خصوص این رشتو را می‌تواند مطالعه کنید. ۱. گزارش اصلی و نتیجه‌گیری: برای اطلاع از نحوه تحلیل‌های منتشر شده و آن‌هایی که قرار است منتشر شود، این پست را دنبال کنید. ۱۸/۱۵
1
6
70
۴. امکان ارسال موقعیت مکانی کاربر به سرورهای تلگرام طلایی. استدلال برای این عمل نیز مانند قابلیت قبلی است. ۱۸/۸
1
1
68
I've reported a XSS in a H1 program, got triaged. Triage team marked the severity as High, however, I think the impact should be Critical. I'll describe the scenario so please share your opinion. There's a DOM XSS at login page that leads to ATO with the fallowing effects 1/4
14
1
71
@YShahinzadeh
YS
10 months
Hello @PortSwigger , while we were studying same-site subject in our live class we came across in one of your article about same site, and it seems it has mistake (?). we are testing and getting a different results as shown (FF + Chrome), are we missing something here?
Tweet media one
Tweet media two
Tweet media three
3
4
73
تلگرام طلایی اعمالی را بدون اینکه کاربر در جریان آنها باشد از جانب ایشان انجام می‌دهد. در ادامه به برخی از این اعمال اشاره می‌شود. ۱۸/۱۱
1
0
65
@azarijahromi @MJavan_official در خدمشون هستیم، متشکر از پاسخگویی شما. اما من بحثم کلی تر هست، دقت بفرمایید این آخرین باگ نخواهد بود و همه مثل من گزارش نمیدن، بحث سازوکاری چ مثل جریمه هست که حداقل این سازمانها برای اطلاعات مردم ارزش قائل باشن.
2
0
62
Full source code disclosure, reported, triaged. Now let's look for the more vulnerabilities in the source code ^^
Tweet media one
3
5
66
منابع کد: تلگرام طلایی، نسخه ۵.۳.۵ و ۵.۴.۲ - لینک کد Decompile شده و برنامه APK در تلگرام رسمی، کامیت e9e40cb واقع در ۱۸/۱۴
1
2
60
222 stars, thank you, I'll update it soon. feel free to contribute. #bugbounty #pentest #appsec
@Alra3ees
Emad Shanab - أبو عبد الله
6 years
Penetration tests cases, resources and guidelines.
Tweet media one
1
304
720
1
17
63
Yay, I was awarded a $5,250 bounty on @Hacker0x01 ! #TogetherWeHitHarder Tip: when a company is vulnerable, the programmers certainly make the same mistake
2
0
61
به اصطلاح هکرها سالی یکبار جمع میشدن همدیگه رو میدیدن. الان یه سری‌ها توی این عکس زندانن، یه سری‌ها خارج، یه سری‌ها جاسوس شدن، یه سری‌ها هم بدبخت.
Tweet media one
Tweet media two
6
4
60
۳. گزارش تحلیل کانال‌های ارتباطی -> به زودی منتشر می‌شود. در واقع تحلیل‌های فنی کاملا انجام شده و نتایج در بالا منتشر شده است. به دلیل مشغله زیاد، فعلا منتشر نشده است. ۱۸/۱۷
1
0
56