Amralaa

25 posts

Amralaa

Amralaa

@amralaa667

Web Pentester 🔎 | Cybersecurity Enthusiast

Cairo, Egypt Katılım Mayıs 2023
626 Takip Edilen346 Takipçiler
Amralaa
Amralaa@amralaa667·
I currently have 10+ vulnerability reports under review since Dec 2025, with 4 already assessed in Jan 2026 — but no updates since then. Following up hasn’t led to any response so far. Appreciate support from @YesWeHack
English
0
0
15
934
Amralaa
Amralaa@amralaa667·
@QWERTYRBG @Bugcrowd It doesn't deserve a writeup 😂😂 I just choose subdomain that might leaks sensitive information like emails or other credentials in virustotal and check the urls by opening it and might url it self contains encrypted data or restricted me to another interesting url
English
0
0
0
59
Amralaa
Amralaa@amralaa667·
@Bugcrowd after Teabot closed report as NA with no response to my comment. I requested a re-evaluation, and the Bugcrowd customer team reviewed it again, updated the severity to P3, and rewarded it.
English
1
0
4
254
Amralaa
Amralaa@amralaa667·
@yeswehack Why YesWeHack doesn't protect bug bounty hunters from programs like this @yeswehack
English
0
0
0
33
Amralaa
Amralaa@amralaa667·
@0x88__ شغل فاخر مالاخر 🥰🥰
العربية
0
0
1
111
sallam
sallam@h0x88·
Alhamdulillah, Another tricky OAuth misconfiguration — took a long discussion with the internal team to prove it was on their end not the third party. Finally got it accepted with high severity, During a collaboration with my buddy @amralaa667 #bugbounty
sallam tweet media
English
4
1
79
2.1K
Amralaa
Amralaa@amralaa667·
@0x_xnum You are making a great effort brother, and you're one of the most talented hunters I know.
English
0
0
3
247
Amralaa retweetledi
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
كيف قدرت اكتشف ثغرة 🔴From JavaScript Analysis To UUID Pattern Exploration Revealed a Critical IDOR! مسائكم الله بالخير, عدنا بعد انقطاع لفترة طويلة بس مثل مايقولون من طول الغيبات جاب الغنايم اليوم عندنا بعض الطرق الممتعة الي استغليته مع بعض الى تحقيق ثغره ممتعة وخطيرة بس قبل نبدا خل ناخذة فكرة بسيطة عن الموقع عبارة عن جهة حكومية تقدم خدمات للمستخدمين وتعتبر خدمات حساسة طبعا حرصا على هوية الجهه عدلت على السناريو بعض الشيء نسمي بالله ونبدا من هنا نبدا بنفس هذا الموقع من خلال تحليلي لملفات الجافا سكربت قدرت اني اكتشف على بعض الثغرات بما ان الموقع مبني على "React" ف اغلب ال endpoints راح تكون موجودة لنا في ال Clinet Side بعد ماكتشتف احد الثغرات بال JS Files حاولت اني اجمع ملفات جافا سكرت اخرى قدر الأمكان بعدة طرق بأستعمال الطرق الشائعة لكن للأسف ماكان فية أي نتيجة معلومة بسيطة في حال انك فتحت اي موقع وشيكت على ال Dev tools وشفت ملفات الجافا سكربت الي قاعد يصير له load او تحميل بالمتفصح حقك راح تشوف بعض النتائج ولكن هذي مو كل ملفات الجافا سكربت لأن قاعد يصير تحميل لملفات الجافا سكربت الي انت تحتاجه لذلك فية احتمالية كبيرة تكون فيه ملفات مو واضحة لك مثلا لل admin function او ملفات اخرى لكن ماقعد يصير له load بالمتصفح حقك ولأني كنت متأكد انه فية ملفات اخرى مو واضحة لي بدييت احاول استخرج ملفات الجافا سكربت قدر الأمكان بعد ماحاولت اجيبهم بالطرق الشائعة ولا وحده منهم ضبطت فكرت شوي ولاحظت ان اغلب ملفات الجافا سكربت تتبع نمط معين بتسمية الملفات والملفات تعبر عن طبيعة الخدمات بالموقع مثل users.js customer.js static.js الاغلب يعرف فكرة تخميين المسارات او بما يسمى ال Fuzzing لكن عمرك فكرتك انك تسوي Fuzzing او تخمين على ملفات الجافا سكربت؟ فهذا الي سويته اول ماشفت نمط تسمية الملفات قلت بسس بديت اجمع اغلب او ال words او الكلمات المحتملة الي ممكن تكون ك js file حسب طبيعة الموقع جمعت كلمااات كثيرة والحين جاء الوقت اني اسوي wordlist من خلالهم بالأستعانة مع اعز الأخوياء Chat GPT واداة تسمى RSMangler قدرت اني اسوي wordlist فيها انماط محتملة ان تكون بالموقع بدييت بعملية التخميين ومثل مانلاحظ اني حصلت على ملف جافا سكربت جديد اسمه Report.js فتحت الملف وبدييت احلله ومن خلال تحليلي له قدرت اني اكتشف endpoint متواجدة بال Client side ولكن كانت تسمح لي اعدل على احد الوثائق الحكومية الخاصة لي انا عبر احد ال API Request الحيين انتهينا من اول جزء وهو javascript analyzing خل نروح للخطوة الي # Breaking UUID To achieve IDOR! ومن هنا تبدا المتعة (; اول ماحدثت البيانات من خلال المسار الي جبته من ال jsfile والتقطت الطلب لاحظت كم شيء نلاحظ انه قاعد يرسل request to the API وفية اكثر من براميترز لكن فيه براميترين الي شدو انتباهي RequestId الي بال path و ال "id" بال json body طبعا هنا عرفت انه قاعد يعرف طلب المستخدم من خلال احد هذي البرايمترز مع انه عبارة عن UUID الا اني كنت ابي اتاكد اذا جبت UUID اخر هل اقدر اعدل وثائقة بمعنى هل فية Access cotnrol او لا ؟ فسويت حساب ثاني وجبت قيمة ال UUID له وجربت احدثه من خلال حسابي الأول وبالفعل قدرت اني احدثه وهنا تعبتر IDOR لكن بما انه نحتاج ال UUID ماراح تنقبل بما ان (اغلب) ال UUIDS تكون غير قابلة للتخمين بس ماوقفت هنا حاولت اني اعرف بنية ال UUID بما ان احيانا يكون فيه بعض ال Misconfiguration او الأخطاء بال UUIDs سويت اكثر من وثيقة او طلب واستخرجت كل قيم ال UUIDs للطلبات المختلفة وهنا فرحت لأني شفت كل ال UUIDs تتبع pattren او نمط معين مثل: f6b168b5-A805-ef11-A832-005056066af7 13a6d3c4-Ab05-ef11-A832-005056066af7 972a6aad-Ab05-ee11-A832-005056066af7 b542816d-Ab05-ef11-A832-005056066af7 مثل مانلاحظ ان كل ال UUIDs تتبع نفس النمط بأستثناء اول جزء وهو الي يكون متغير هنا ماصدقت قلت ممكن ان ال UUID يتبع نمط معين لانه من حسابي فالي سويته رحت لحسابي الثانية وسويت اكثر من طلب وبالفعل طلع ان ال UUID يتبع نمط معين لكل الحسابات! والحين قادر اني احدث جميع الوثائق الحكومية لأي شخص بمجرد اني اجيب اول جزء من قيمة ال UUID! وطبعا ماكان فية Rate limit لل API لذلك راح تكون العملية سهلة والى هنا وصلنا للنهاية اتمنى ان شرحي كان واضح واذا استمتعت لاتحرمنا من التكبيسات Like & Repost
Omar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet media
العربية
47
97
993
83.1K
Mohammad
Mohammad@m0hammad_y4ser·
A simple IDOR vulnerability allows an attacker to access a victim's images. The response leaks sensitive information about the victim's account. Tips in the Comments ⬇️
Mohammad tweet mediaMohammad tweet media
English
8
12
157
11.8K
Amralaa
Amralaa@amralaa667·
@h0tak88r @Amr_MustafaAA Congratulations يخواتي 🥰🥰 دايما موفقين باذن الله
العربية
0
0
2
70
Amralaa
Amralaa@amralaa667·
@khaleedsamy12 عااش يبرو ماشاء الله ❤❤
العربية
1
0
1
207
Khaled Samy
Khaled Samy@khaleedsamy12·
Easy Finding (HTML injection)🔥 Reading disclosed reports on Hacktivity can uncover hidden endpoints and reveal how to bypass mitigations. Example: A researcher found reflected XSS; with a slight tweak, you might find an HTML injection! #BugBountyTips #SecurityTips
Khaled Samy tweet media
English
8
3
90
5.4K
Amralaa retweetledi
Omar Muhammad
Omar Muhammad@msrymsry3·
حتي لو مذكروش اسمك احنا هنقول للدنيا كلها انك بطل ♥️. جنازة الجندي المصري #شهيد_رفح عبدالله رمضان رحمه الله في مسقط رأسه في الفيوم #رفح_تُباد #رفح_الآن #اغضب_فالكل_خان_غ_زه
Omar Muhammad tweet media
العربية
90
500
1.7K
187.7K
Amr
Amr@0d_3mrr·
Unearthed over 2.7 million messages among company users with the most wierdest IDOR I've ever discovered in an external program! Delving into chats, I stumbled upon an IDOR in the bookmark message feature :)) #bugbountytips #bugbounty
Amr tweet media
English
4
4
47
3.2K