Lamar

231 posts

Lamar banner
Lamar

Lamar

@Clullyx

CEO of Buad | Penetration Tester | Bug Bounty Hunter Ethical Hacker | #eWPTv2 #CCEP

Riyadh เข้าร่วม Şubat 2024
102 กำลังติดตาม341 ผู้ติดตาม
ทวีตที่ปักหมุด
Lamar
Lamar@Clullyx·
اللهّم زد أبي مكانة حين يركع وزده محبّه حين يرفع وزده إخلاصاً حين يسجد وزده تيسيراً وخيراً وعمراً وعافيه وبركه
العربية
0
1
13
6K
Lamar
Lamar@Clullyx·
اللهم احفظ بلادنا آمنة مطمئنة، وسائر بلاد المسلمين، وأدم علينا نعمة الأمن والأمان والاستقرار.
العربية
0
0
2
84
دانـه الحريـر ✨
دانـه الحريـر ✨@DanahAlhurair·
حضرت فعالية Munafis Seminar التي قدمتها @moe_gov_sa بالتعاون مع Study Group. كانت تجربة ثرية تعرفت فيها على مسارات الابتعاث وشروط القبول في الجامعات العالمية، واستفدت من تجارب طلاب درسوا في الخارج. خرجت بفهم أوضح للطريق الأكاديمي وخطوات الاستعداد له .. فعلا كانت تجربه قيمه!✨
دانـه الحريـر ✨ tweet mediaدانـه الحريـر ✨ tweet mediaدانـه الحريـر ✨ tweet media
العربية
1
0
10
799
Lamar
Lamar@Clullyx·
@SF7Dev impressive Catch and impressive challenge as well👏🏻👏🏻
Lamar tweet media
English
1
0
5
701
SULTAN 🇸🇦
SULTAN 🇸🇦@SF7Dev·
🛑 كيف حولت ميزة “بحث بسيط” إلى Blind IDOR يكشف معلومات حساسة لأكثر من 20 الف مستخدم خلال دقيقتين بس !🛑 السلام عليكم, قد سمعت بثغرة اسمها Blind IDOR؟ غريبة صح؟ اليوم بتكلم بإذن الله عن ثغرة صادفتها في واحدة من أكبر الشركات ثغرة بدأت كميزة عادية جدًا… ما فيها أي مؤشر يوحي بأنها خطيرة أو حتى يستاهل تفحصها, ومع التجربة والتعمق تحولت إلى واحدة من أغرب وأقوى الثغرات اللي مرت علي في المجال. جهز قهوتك وخلنا نبدأ… ——————————— في البداية زي اي يوم كنت أفحص التارقت الرئيسي: redacted.com الموقع كبير نوعًا ما، فيه ميزات كثيرة، صفحات كثيرة، وفنكشنز كثيرة… وناوي أفحصه كامل، فجلست فترة طويلة يوميًا تقريبًا افحص كل شي وفي كل حته أمشي صفحة صفحة، فنكشن فنكشن، وأجرب كل شي ممكن.. ومو ممكن :) ومع كثرة المحاولات… ما كان فيه أي شيء فعلي ممكن يستغل حتى الـ fuzzing ما طلع لي بشي مفيد لكن وقت Recon لفت نظري نقطة مهمة جدًا. المنصة كلها تعتمد على API واحد لاحظت إن كل التفاعل الحقيقي يصير على Subdomain واحد فقط: api.redacted.com ومهما كان إيش تسوي على الواجهة… كل شيء يتنفذ من هنا. فقلت خلاص… هذا اللي بركز عليه في الفحص الكامل.. بدأت أسوي عليه fuzzing موسّع، والنتائج كانت واضحة: 200 → endpoint شغال 404 → مو موجود 403 → موجود لكن ما عندك الصلاحيات المناسبة ومثل ما كنت متوقع … أغلب ال endpoints الحساسة كانت 403. جربت bypass بأساليب كثيرة: تغييرات في الهيدرز Capital/Small Encoding و Double Encoding ولا وحدة اشتغلت للاسف وهنا تاكدت إن المشكلة مو WAF المشكلة "صلاحيات". ————————— - اختلاف الصلاحيات بين الحسابات - المنصة فيها نوعين رئيسية من الحسابات: - حساب أفراد - حساب شركات قلت خلني أشوف هل فعلاً فيه فرق؟ سويت حساب شركة… أخذت الـ token… ورجعت أطقطق شوي على ال endpoints اللي كانت 403 وفعلاً… كم endpoint مهم فتح معي على طول🫣! وهنا بدأت تتضح الصورة: اختلاف الـ roles هو المفتاح ( وهو شي منطقي وبديهي ). ————————— - البداية الفعلية للثغرة : الـ Search Endpoint - من ضمن ال endpoints اللي شفتها: /api/v2/all-users/search الرد يرجع لك قائمة مستخدمين، لكن بمعلومات بسيطة جدًا زي الاسم, اليوزر, الاي دي وبشكل عام… مافي شيء يحمّس لكن بما إني تعودت أفحص كل شيء، قلت خلني أسوي parameter fuzzing عليه وهنا بدأت تتغير الأمور… ————————— - فحص الباراميترات - بدأت أفحص الباراميترات وطلعت لي باراميترات كثيرة: page length sort search username … وغيرها جربت رقم الصفحة، الطول، الترتيب… كلهم عاديين وما فيهم شيء. لكن باراميتر واحد كان مختلف وهو "search" قلت خلني أجرب قيم كثيرة عليه: username → طلع الحساب display name → طلع الحساب بعدها قلت أجرب شيء المفترض ما يشيك عليه … كتبت أول جزء من إيميلي الحقيقي: sultansdp واللي صار؟ رجّع لي حسابي في الرد!! مع إن هذا الجزء من الإيميل ما يظهر أبدًا للمستخدم، ولا لأي أحد. وقتها استوعبت إن الـ search ما يبحث فقط في البيانات الظاهرة… لكن يبحث بعد في بيانات أعمق داخل الباك اند وتحديدا الـ Model نفسه. وهنا عدلت الجلسة لانها دليل ان فيه شيء مو طبيعي بالبحث👀 ————————— - الربط بين البحث وتحديث الحساب - وقت الفحص لاحظت إن صفحة update profile ترجع نفس الـ JSON structure اللي شفته في search endpoint: نفس الحقول نفس البنية نفس الأسماء وهذا معناه إن الباكند يستخدم نفس الـ Model للتحديث والبحث. حلو.. طيب وش نستنتج ؟ نستنتج سلمك الله ان البحث يقدر يشوف بيانات المفترض ما يشوفها ولا يبحث فيها حتى لكن بقى عندنا مشكلة: ما تقدر تخمّن بيانات حساسة مباشرة، خصوصًا الإيميل أو رقم الجوال والسبب لانك ما تعرف طوله ولا بدايته ولا مزود الخدمة. ومبدئيا الـ WAF بيتفاهم معك لو كثّرت طلبات😂 هنا يبدأ تفكيرك كـ Hunter 🔥 ————————— - اكتشاف دعم الـ Regex داخل البحث - وأنا اتفحص ملفات الـ JS واحللها لاحظت إن البحث يستخدم Regex بشكل داخلي فقلت خلني أجرب: sultan → يطلع sul an → ما يطلع sul_an → طلع! وهنا الزبدة كلها.. علامة _ اشتغلت كـ wildcard لحرف واحد, طيب وش بنستفيد كذا يا سلطان ؟ باختصار صار أقدر أخمن الإيميل حرف حرف بطريقة شرطية “نعم/لا” نفس فكرة Blind SQL Injection لكن على API. ————————— - استغلال الثغرة - كيف صار الاستغلال؟ الآلية كانت كذا: 1- أحدد username ثابت للمستخدم عن طريق باراميتر username 2- أستخدم Regex في search : - إذا طلع الحساب → التخمين صحيح - إذا اختفى → التخمين غلط وبكذا صار البحث عبارة عن oracle يعطيني إجابة “صح” أو “غلط” حسب المعلومات. وبدأت أستخرج الإيميل كذا: أبدأ بتحديد مزود الخدمة: @gmail.com، @anything.com … بعدها أحدد عدد الحروف: _@gmail.com __@gmail.com ___@gmail.com بعدها أبدأ أخمن كل حرف: a___@gmail.com b___@gmail.com … إلى ان يكتمل الإيميل بالكامل. نفس الشي على رقم الجوال، العنوان، إلخ. ————————— - الأتمتة - دائما في الثغرات المعقدة مثل هذي الافضل انك تسوي سكريبت يوضح للترياق ويختصر عليه الثغرة ك PoC اضافي فكتبت سكربت Python بسيط يأتمت العملية كاملة أحط اليوزر → وبعد دقيقة إلى دقيقتين يطلع لي كل بياناته: - الإيميل - رقم الجوال - العنوان وأي معلومة مرتبطة بالمستخدم بدون ما تظهر لي أصلًا في الرد . وهذا ما يخليها IDOR عادي… هذي Blind IDOR بخطورة عالية جدًا 🚨 ————————— - توضيح للـ Backend - هذا كود محاكي للي صار في الباك اند: في الكود هذا، استخدمت نفس فكرة الـ Blind IDOR من الباك اند. الـ API يعتمد على البحث بـ Regex لتخمين بيانات زي الإيميل واليوزر نيم. الـ Wildcard (علامة _ ) هنا تتيح لي أخمن حرف بحرف، عشان أستخرج بيانات مخفية زي ما حصل بالضبط في الثغرة. ————————— - الخلاصة - الفحص بدأ بشكل اعتيادي جدًا، لكن مع فهم بعض التفاصيل وربط السلوك بين الـ endpoints اتضحلي إن ميزة البحث ترتبط مباشرة بنموذج بيانات الحساب، وهذا أدى لفتح باب استعلام غير مقصود يسمح باستخراج معلومات حساسة عن طريق Blind IDOR. تم الابلاغ عن الثغرة وتم إصلاحها بشكل كامل الحمدلله أهم نقطة هنا: أغلب الثغرات ما تجي من خطوة واضحة، لكن من ملاحظات صغيرة ولما تربطها مع بعض تكتشف آلية كاملة ما كانت في بالك 🧠 ————————— سويت لكم تحدي بسيط لمحاكاة ثغرة Blind IDOR باستخدام Flask. التحدي يركز على كيفية استغلال API بطريقة تستخدم الـ Regex و Wildcard لاستخراج بيانات حساسة الهدف انك تطلع الفلاق 🚩 الفلاق : Flag{......................................} رابط التحدي : http://172.237.155.131:5000/ خلونا نشوف First blood 🩸👀 شكرًا لقراءتكم… وموعدنا مع رايت اب قادم بإذن الله 🫡
SULTAN 🇸🇦 tweet mediaSULTAN 🇸🇦 tweet mediaSULTAN 🇸🇦 tweet mediaSULTAN 🇸🇦 tweet media
العربية
37
45
409
49.6K
Lamar
Lamar@Clullyx·
@vyber__ كفووك الطيب, الله يرفع قدرك🙏🏻🩷 باختصار ما جبت API Key سري ولا شيء, الـ API Key كان ظاهر بالفرونت والسيرفر ما يتحقق منه أصلًا ولا يتحقق من الـ user_id أو الافنت, فكنت أقدر أرسل أي بيانات وكأنها حقيقية، لأن ما فيه أي validation يثبت إنها جايه من مستخدم فعلي..
العربية
0
0
1
35
vyber😜
vyber😜@vyber__·
@Clullyx ياخراااافيه انتي كفو❤️‍🔥❤️‍🔥❤️‍🔥❤️‍🔥 بس فيه نقطه مافهمتها الي بالAPI كيف تصرفتي كانك السيرفر؟ هل جبتي الapi key ؟ او السيرفر اصلا ماتأكد من قيمة الkey اذا حقيقة او لا؟
العربية
1
0
0
37
Lamar
Lamar@Clullyx·
Thread | 📌 مرّت عليك ثغرة تقدر من خلالها تعدل أو تزور التحليلات الخاصة بالموقع؟ اي بالضبط هذا اللي حصل معي..
العربية
12
3
47
3.1K
Lamar
Lamar@Clullyx·
@xcsw90 tyyy Sarah🙏🏻
Indonesia
0
0
1
107
Lamar
Lamar@Clullyx·
@w_4nj Thank you Asim🙏🏻🙏🏻
English
0
0
1
143
Lamar
Lamar@Clullyx·
@Who_Ami77 Thank you Rakan🙏🏻🙏🏻
English
0
0
1
148
Lamar
Lamar@Clullyx·
الحمدلله. انتهت مشاركتي في Bug Bounty Junior ضمن بلاك هات 5 بالمملكة. فخورة بكوني ضمن أفضل 35 ناشئًا مكتشف ثغرات، وتمكنت من اكتشاف 15+ ثغرة بينها حرجة ورفعت تقارير بتصنيف Excellent. شكرًا لـ أكاديمية طويق ومدربيني، ولـ منصة مكافأة الثغرات على هذه الفرصة. نراكم السنة القادمة !!
Lamar tweet mediaLamar tweet mediaLamar tweet media
العربية
3
0
92
4.9K
Lamar
Lamar@Clullyx·
@SF7Dev Thank you Sultan!!🙏🏻🙏🏻
English
0
0
1
169
Lamar
Lamar@Clullyx·
Experimentation & A/B Testing Basics – Optimizely Docs Client-side vs Server-side Testing – VWO Documentation Why Validation Matters in Analytics Events – Mixpanel Blog Security Considerations in Frontend-exposed API Keys – OWASP
English
0
0
3
684
Lamar
Lamar@Clullyx·
يعني باختصار: قدرت أزوّر بيانات التحليلات بالكامل، وأرسل أحداث وهمية، والنظام يعاملها كأنها حقيقية .. ووصلنا للنهاية شكرًا لقراءتكم🩶, ولو حبيتوا الاستزاده بالموضوع بترك لكم بعض المصادر تحت.
العربية
1
0
4
699
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
الحمد لله، فخور بتحقيقي المركز الأول كأفضل باحث سعودي في مسابقة مكافآت الثغرات ضمن فعاليات Black Hat 2025. شكرًا للاتحاد السعودي للأمن السيبراني، وشكرًا لمنصة اكتشاف الثغرات على دعمهم الدائم للكوادر الوطنية.🇸🇦 القادم أقوى بإذن الله #BHMEA2025
Omar Alzughaibi tweet media
العربية
95
14
327
24.3K