y0usry
643 posts


وَلَقَدْ مَنَنَّا عَلَيْكَ مَرَّةً أُخْرَىٰ
After Many Scams Programs
Finally I get a $$$ Bounty for Full Organization Takeover _ no Burp, Just understanding how the application worked and asking the right question.
Full writeup here :
@mohammedyousriy/how-i-got-a-bounty-by-taking-over-an-entire-organization-no-tools-just-thinking-cf58f8b444e3" target="_blank" rel="nofollow noopener">medium.com/@mohammedyousr…


English

@boco0x بتشرحي السيناريو لموديل ذكي زي كلود
وانك عايزه تعملي السيناريو ده رايت اب وعايزه تخليه زي القصه وتحط عبارات زي مثلا
as a hacker, when an application tells you “you can’t do this,” that’s not a stop sign. That’s an invitation to look deeper.
وانتي راجعي لو هتعدلي وحطي سكرينات بقي

@DsokeyyV github.com/sushiwushi/bug…
دي جوجل دوركس ممكن تجيب بيها اكسترنال كتير
بس خلي بالك عشان ال scam منتشر فشخ ف الاكسترنال
العربية
y0usry retweetledi

@habiba_not لان طبعا السناريو بتاعك انتي ك owner المفروض انتي هتبقي ال victim لان ال impact انه حد هيبقي معاه صلاحيات مينفعش تبقي م حد غير ال owner
بس ال owner اصلا هو الي عمل كده
فبالتالي بياثر ع نفسه
ف جربي كام سيناريو والعبي ف نفس النقطه بم انك عارفه ان فيها مشكله لغايه متظبط معاكي
العربية

@habiba_not خرجتي م حته ال self impact
لانك ك attacker عملتي privilege escalation لنفسك وده اخطر طبعا
ولو قابلتك مشكله انه لازم يكوني معاكي اكونت ال owner عشان توصلي لل req ممكن عادي جدا تقوليلهم انك كريتي اكونت test وكنتي owner فيه وخدتي ال req م هناك وغيرتي ال id
العربية

Another NA of intgriti
طب اعمل شفت كارير و لا اية
@habibahosam770/cannot-edit-a-default-role-breaking-the-illusion-of-ui-based-security-aac7b47a53a6" target="_blank" rel="nofollow noopener">medium.com/@habibahosam77…

@habiba_not @M7moudx22 بس انتي بتعملها من اكونت ال owner فبالتالي المفروض ف الحالات الي زي دي المفروض ال owner هو الي هيكون ال victim لانه هو الي هيتضر لما حد يكون عنده permissions المفروض متكنش موجوده غير عنده هو بس
فبالتالي هتتحسب self impact
العربية

@M7moudx22 A low user can perform high action by gaining additional permissions through modifying a default role that is only restricted at the UI By bypassing the blocked UI and directly interacting with the API, the user can edit this protected role and escalate privileges This is a BAC
English
y0usry retweetledi
y0usry retweetledi







