Activo en HackerOne Active on HackerOne

zolrak Bug Bounty Hunter & Security Researcher Bug Bounty Hunter & Security Researcher

Especializado en encontrar vulnerabilidades críticas en aplicaciones web. XSS, SSRF, IDOR, SSTI, Recon y más. Técnicas manuales con recon automatizado para encontrar lo que otros no ven. Specialized in finding critical vulnerabilities in web applications. XSS, SSRF, IDOR, SSTI, Recon and more. Manual techniques with automated recon to find what others miss.

zolrak
HackerOne
// sobre mí // about me

Quién soy Who I am

Soy zolrak, un investigador de seguridad enfocado en bug bounty. Me especializo en encontrar vulnerabilidades en aplicaciones web reales mediante técnicas manuales combinadas con recon automatizado.

Tengo reportes aceptados en HackerOne abarcando vulnerabilidades de alta severidad. Mi enfoque es siempre entender la lógica de la aplicación antes de intentar explotarla, lo que me permite encontrar fallas que los escáneres automáticos no detectan.

En este sitio documento mis técnicas, metodologías y writeups reales para ayudar a la comunidad y demostrar mi trabajo.

I'm zolrak, a security researcher focused on bug bounty hunting. I specialize in finding vulnerabilities in real web applications using manual techniques combined with automated recon.

I have accepted reports on HackerOne covering high severity vulnerabilities. My approach is always to understand the application's logic before attempting exploitation, which lets me find flaws that automated scanners miss.

On this site I document my techniques, methodologies, and real writeups to help the community and showcase my work.

XSS / Injections
Cross-Site Scripting, HTML/JS injection, DOM-based XSS Cross-Site Scripting, HTML/JS injection, DOM-based XSS
🔀
SSRF / SSTI
Server-Side Request Forgery, Template Injection Server-Side Request Forgery, Template Injection
🔓
IDOR / BAC
Insecure Direct Object Reference, Broken Access Control Insecure Direct Object Reference, Broken Access Control
🔍
Recon / OSINT
Subdomain enum, asset discovery, footprinting Subdomain enum, asset discovery, footprinting
💉
SQL Injection
SQLi clásico, blind, error-based, time-based, OOB Classic SQLi, blind, error-based, time-based, OOB
🗂️
Information Disclosure
Exposición de datos sensibles, archivos de config, endpoints ocultos, errores verbosos Sensitive data exposure, config files, hidden endpoints, verbose errors
// técnicas & writeups // techniques & writeups

Mis hallazgos My findings

Documentación real de vulnerabilidades encontradas, técnicas utilizadas y lecciones aprendidas. Real documentation of found vulnerabilities, techniques used, and lessons learned.

High XSS

XSS Stored en panel de administración Stored XSS in admin panel

Inyección persistente en campo de nombre de usuario que ejecuta JS en el contexto del administrador. Persistent injection in username field executing JS in admin context.

Critical SSRF

SSRF con acceso a metadata de AWS SSRF with AWS metadata access

Parámetro URL no sanitizado permite redirigir peticiones internas al endpoint de metadata de la instancia EC2. Unsanitized URL parameter allows redirecting requests to EC2 instance metadata endpoint.

High IDOR

IDOR en API de descarga de facturas IDOR on invoice download API

Modificando el ID numérico en la petición GET es posible descargar facturas de otros usuarios sin autorización. By modifying the numeric ID in the GET request it's possible to download other users' invoices without authorization.

Medium Recon

Subdomain takeover en subdominio olvidado Subdomain takeover on forgotten subdomain

Durante recon encontré un subdominio con registro CNAME apuntando a un servicio expirado de S3, permitiendo tomar control. During recon I found a subdomain with a CNAME record pointing to an expired S3 service, allowing takeover.

Medium Info Disclosure

API keys expuestas en respuesta JSON pública API keys exposed in public JSON response

Endpoint público devolvía credenciales de servicios internos embebidas en la respuesta sin autenticación. Public endpoint returned internal service credentials embedded in the response without authentication.

High SSTI

SSTI en motor de plantillas Jinja2 SSTI in Jinja2 template engine

Input del usuario reflejado sin escape en plantilla Jinja2, permitiendo ejecución de expresiones Python arbitrarias. User input reflected unescaped in Jinja2 template, allowing execution of arbitrary Python expressions.

Critical SQL Injection

SQLi Blind time-based en endpoint de búsqueda Blind time-based SQLi on search endpoint

Parámetro de búsqueda vulnerable a inyección SQL time-based, permitiendo extracción completa de la base de datos sin errores visibles. Search parameter vulnerable to time-based SQL injection, allowing full database extraction without visible errors.

Hablemos Let's talk

¿Tienes preguntas sobre mis técnicas, quieres colaborar o simplemente saludar? Encuéntrame en estas plataformas. Questions about my techniques, want to collaborate, or just say hi? Find me on these platforms.