Especializado en encontrar vulnerabilidades críticas en aplicaciones web. XSS, SSRF, IDOR, SSTI, Recon y más. Técnicas manuales con recon automatizado para encontrar lo que otros no ven. Specialized in finding critical vulnerabilities in web applications. XSS, SSRF, IDOR, SSTI, Recon and more. Manual techniques with automated recon to find what others miss.
Soy zolrak, un investigador de seguridad enfocado en bug bounty. Me especializo en encontrar vulnerabilidades en aplicaciones web reales mediante técnicas manuales combinadas con recon automatizado.
Tengo reportes aceptados en HackerOne abarcando vulnerabilidades de alta severidad. Mi enfoque es siempre entender la lógica de la aplicación antes de intentar explotarla, lo que me permite encontrar fallas que los escáneres automáticos no detectan.
En este sitio documento mis técnicas, metodologías y writeups reales para ayudar a la comunidad y demostrar mi trabajo.
I'm zolrak, a security researcher focused on bug bounty hunting. I specialize in finding vulnerabilities in real web applications using manual techniques combined with automated recon.
I have accepted reports on HackerOne covering high severity vulnerabilities. My approach is always to understand the application's logic before attempting exploitation, which lets me find flaws that automated scanners miss.
On this site I document my techniques, methodologies, and real writeups to help the community and showcase my work.
Documentación real de vulnerabilidades encontradas, técnicas utilizadas y lecciones aprendidas. Real documentation of found vulnerabilities, techniques used, and lessons learned.
Inyección persistente en campo de nombre de usuario que ejecuta JS en el contexto del administrador. Persistent injection in username field executing JS in admin context.
Parámetro URL no sanitizado permite redirigir peticiones internas al endpoint de metadata de la instancia EC2. Unsanitized URL parameter allows redirecting requests to EC2 instance metadata endpoint.
Modificando el ID numérico en la petición GET es posible descargar facturas de otros usuarios sin autorización. By modifying the numeric ID in the GET request it's possible to download other users' invoices without authorization.
Durante recon encontré un subdominio con registro CNAME apuntando a un servicio expirado de S3, permitiendo tomar control. During recon I found a subdomain with a CNAME record pointing to an expired S3 service, allowing takeover.
Endpoint público devolvía credenciales de servicios internos embebidas en la respuesta sin autenticación. Public endpoint returned internal service credentials embedded in the response without authentication.
Input del usuario reflejado sin escape en plantilla Jinja2, permitiendo ejecución de expresiones Python arbitrarias. User input reflected unescaped in Jinja2 template, allowing execution of arbitrary Python expressions.
Parámetro de búsqueda vulnerable a inyección SQL time-based, permitiendo extracción completa de la base de datos sin errores visibles. Search parameter vulnerable to time-based SQL injection, allowing full database extraction without visible errors.
¿Tienes preguntas sobre mis técnicas, quieres colaborar o simplemente saludar? Encuéntrame en estas plataformas. Questions about my techniques, want to collaborate, or just say hi? Find me on these platforms.