- بواسطة x32x01 ||
مجال Bug Bounty بقى واحد من أكتر المجالات المطلوبة دلوقتي في الأمن السيبراني، وخصوصًا Web Penetration Testing لأن أغلب المكافآت الكبيرة بتيجي من ثغرات الويب مش الموبايل ولا الـ Infrastructure 👀
علشان كده ناس كتير بدأت تدخل منصات زي:
اكتشاف ثغرات → تسليم Report → الحصول على مكافآت 💰 أو Reputation.
بس المشكلة إن ناس كتير بتقعد شهور ومبتلاقيش أي Bug…
والسبب غالبًا مش نقص مهارة ❌
لكن طريقة التفكير نفسها.
✅ يجرب SQL Injection ✅ يجرب XSS
وخلاص!
المشكلة إن الثغرات دي بقت مشبعة جدًا وكل الناس بتدور عليها، لدرجة إن شركات كتير بقت تعتبر بعض أنواع XSS:
الحقيقة المهمة هنا 👇
الهاكر الشاطر مش بيدور على Payload…
هو بيفكر زي المهاجم الحقيقي.
1️⃣ التطبيق نفسه (Frontend + Backend)
2️⃣ الاتصال Communication
3️⃣ البنية التحتية Infrastructure
ولو فهمت التلاتة دول… هتبدأ تلاقي Bugs بجد.
خلينا نمشي بسيناريو Pentesting حقيقي 👇
أول خطوة:
✅ تحديد الـ Domain
✅ استخراج Public IP
✅ فحص الـ Ports والخدمات
مثال باستخدام Nmap:
أحيانًا السيرفر بيشغل خدمات تانية غير الويب ودي بتكون نقطة دخول ذهبية 💰
✅ DNS Hijacking
✅ DNS Amplification DDoS
✅ DNS Tunneling
لو DNS اتضرب… الموقع كله انتهى قبل ما تلمس الويب أصلاً.
باستخدام:
بعدها جرّب:
✅ Subdomain Takeover
✅ Forgotten Assets
✅ Old Servers
ودي من أعلى الثغرات دفعًا في Bug Bounty.
ممكن تلاقي Emails أو API Keys بالغلط 😵💫
✅ هل الموقع بيستخدم HTTP ولا HTTPS؟
✅ هل ممكن SSL Strip؟
✅ هل فيه Third-party vulnerable libraries؟
الثغرة ممكن تكون في Plugin مش الموقع نفسه.
اختبر:
أغلب اختراقات الشركات بتيجي من هنا.
مثال شهير:
🛒 تشتري منتج بـ 3000$
ترجع خطوة
تغير Quantity
ترسل الطلب
📦 تستلم 3 منتجات بسعر واحد!
دي اسمها Business Logic Vulnerability وأحيانًا بتاخد أعلى Bug Bounty.
✅ Session Hijacking
✅ Token Prediction
✅ Session Fixation
لو الـ Token بيتبعت بدون Encryption → انتهى النظام.
وجود PUT أو DELETE خطر جدًا.
✅ Known Exploits
✅ Public CVEs
✅ ممكن Zero-Day
✅ منهجية واضحة
✅ Recon قوي
✅ فهم Architecture
✅ التفكير كمهاجم
الناس اللي بتكسب فعلًا مش بتدور على XSS…
هي بتدور على Impact.
علشان كده ناس كتير بدأت تدخل منصات زي:
- HackerOne
- Bugcrowd
- Synack
- Cobalt
اكتشاف ثغرات → تسليم Report → الحصول على مكافآت 💰 أو Reputation.
بس المشكلة إن ناس كتير بتقعد شهور ومبتلاقيش أي Bug…
والسبب غالبًا مش نقص مهارة ❌
لكن طريقة التفكير نفسها.
أكبر غلطة بيقع فيها Bug Hunters 🚨
أول ما أي حد يستلم Target يعمل إيه؟✅ يجرب SQL Injection ✅ يجرب XSS
وخلاص!
المشكلة إن الثغرات دي بقت مشبعة جدًا وكل الناس بتدور عليها، لدرجة إن شركات كتير بقت تعتبر بعض أنواع XSS:
وده سبب إن ترتيب XSS في تقرير OWASP Top 10 نزل مع الوقت.Low أو Informational فقط 😅
الحقيقة المهمة هنا 👇
الهاكر الشاطر مش بيدور على Payload…
هو بيفكر زي المهاجم الحقيقي.
فكر زي Attacker مش Tool Operator 🧠
أي Web Application بيتقسم لـ 3 أجزاء رئيسية:1️⃣ التطبيق نفسه (Frontend + Backend)
2️⃣ الاتصال Communication
3️⃣ البنية التحتية Infrastructure
ولو فهمت التلاتة دول… هتبدأ تلاقي Bugs بجد.
خلينا نمشي بسيناريو Pentesting حقيقي 👇
المرحلة الأولى: Recon & Target Mapping 🔎
نفترض إن الهدف:www.123.comأول خطوة:
✅ تحديد الـ Domain
✅ استخراج Public IP
✅ فحص الـ Ports والخدمات
مثال باستخدام Nmap:
Code:
nmap -sV -p- www.123.com المرحلة الثانية: تحليل DNS و Mail Servers 🌐
ناس كتير بتتجاهل المرحلة دي رغم إنها كنز Bugs.أشهر DNS Attack Vectors:
✅ DNS Cache Poisoning✅ DNS Hijacking
✅ DNS Amplification DDoS
✅ DNS Tunneling
لو DNS اتضرب… الموقع كله انتهى قبل ما تلمس الويب أصلاً.
المرحلة الثالثة: Subdomain Enumeration 🎯
دور على Subdomains زي: Code:
mail.123.com
blog.123.com
dev.123.com
backup.123.com Code:
subfinder -d 123.com ✅ Subdomain Takeover
✅ Forgotten Assets
✅ Old Servers
ودي من أعلى الثغرات دفعًا في Bug Bounty.
المرحلة الرابعة: Information Gathering 🧩
دي أهم مرحلة فعلًا.حاجات لازم تختبرها:
- Hidden directories
- Backup files
- Data leakage
- Metadata exposure
Code:
site:123.com filetype:pdf اختبار Client-Side Security 🖥️
لازم تسأل نفسك:✅ هل الموقع بيستخدم HTTP ولا HTTPS؟
✅ هل ممكن SSL Strip؟
✅ هل فيه Third-party vulnerable libraries؟
الثغرة ممكن تكون في Plugin مش الموقع نفسه.
Authentication & Access Control Testing 🔐
دي منطقة المكافآت الكبيرة 💰اختبر:
- Password Policy
- Brute Force Protection
- Forgot Password Flow
- 2FA Bypass
Code:
hydra -l admin -P passwords.txt target.com http-post-form أخطر نوع Bugs: Logic Flaws 🧠🔥
دي الثغرات اللي ولا Tool يقدر يطلعها.مثال شهير:
🛒 تشتري منتج بـ 3000$
ترجع خطوة
تغير Quantity
ترسل الطلب
📦 تستلم 3 منتجات بسعر واحد!
دي اسمها Business Logic Vulnerability وأحيانًا بتاخد أعلى Bug Bounty.
Session Management Vulnerabilities 🍪
السيشن لازم تجاوب على 3 أسئلة:- هتقعد قد إيه؟
- هل أنت نفس المستخدم؟
- إثبات هويتك في كل Request؟
✅ Session Hijacking
✅ Token Prediction
✅ Session Fixation
لو الـ Token بيتبعت بدون Encryption → انتهى النظام.
اختبار Infrastructure & Server ⚙️
Pentester محترف لازم يراجع:1️⃣ Server Misconfiguration
كتير من السيرفرات بتسيب Default Credentials!admin : admin2️⃣ Dangerous HTTP Methods
OPTIONS / HTTP/1.1وجود PUT أو DELETE خطر جدًا.
3️⃣ Server Version
لو السيرفر قديم:✅ Known Exploits
✅ Public CVEs
✅ ممكن Zero-Day
المرحلة الأخيرة: User Input Vulnerabilities 💉
دي الأشهر لكن مش الوحيدة:- XSS
- SQL Injection
- LFI
- Command Injection
- XXE
- DOM Attacks
الخلاصة ⭐
النجاح في Bug Bounty مش بيعتمد على عدد الأدوات… لكن بيعتمد على:✅ منهجية واضحة
✅ Recon قوي
✅ فهم Architecture
✅ التفكير كمهاجم
الناس اللي بتكسب فعلًا مش بتدور على XSS…
هي بتدور على Impact.
التعديل الأخير: