🕷 BugBountyRu – Telegram
🕷 BugBountyRu
2.62K subscribers
213 photos
21 videos
1 file
239 links
info@bugbounty.ru
Download Telegram
🕷 Распространённые HTTP-заголовки, используемые обратными прокси-серверами

Подделка HTTP-заголовка может выстрелить в самой разной форме — от SSRF и DoS до open redirect, XSS и других багов, связанных с контролем доступа.

📌 Самые распространенные заголовки для тестов:

❣️ Общие: X-Forwarded-For, X-Forwarded-Host, X-Forwarded-Proto

❣️ Nginx: X-Real-IP, Forwarded

❣️ Apache: X-Forwarded-Server, X-Real-IP, Max-Forwards

❣️ Envoy: X-Envoy-External-Address, X-Envoy-Internal, X-Envoy-Original-Dst-Host

Автоматизируем одной командой:

ffuf -w headers.txt:HEADER -w payloads.txt:PAYLOAD \
-H "HEADER: PAYLOAD" \
-u https://target.com/admin \
-mc 200,301,302
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Приватный режим в Burp Suite

Кейсов использования этой фичи много, поэтому в «нужный момент» просто нажми F12.

➡️Ссылка на исходники Privacy.bambdas
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
🕷Байпас WAF за счет манипуляции лимитами веб-запросов

Большинство WAF имеют ограничения на объем данных, обрабатываемых в теле запроса. Для HTTP-запросов с телом (POST, PUT, PATCH и т.д.) обычно можно обойти WAF, просто добавив в начало запроса мусорные данные.

🥷 Как это работает:

WAF обрабатывает только первые n байт запроса
Все, что превышает лимиты WAF, проходит без анализа
Пэйлоад размещается после мусорных данных

В прошлом году команда Assetnote представила nowafpls — простое расширение Burp (Caido тоже поддерживает) для обхода WAF путем вставки мусорных данных в репитере.

От тебя требуется добавить в Burp nowafpls.py, выбрав тип расширения Python. Дальше — дело техники — выбрать объем вставляемых данных или добавить произвольное количество с помощью опции Custom.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🕷 Поиск и эксплуатация DOM Clobbering

DOM Clobbering — тип атаки, в которой используется взаимодействие между JavaScript и DOM.

Цель — запутать клиентский JS-код, вставляя в веб-страницы фрагмент HTML-разметки, не содержащей скриптов, и преобразуя его в исполняемый код с помощью named property accesses.

Проблема возникает из-за коллизии имён между JS-переменными и HTML-элементами с атрибутами id или name. Браузеры автоматически создают свойства объектов window и document на основе этих атрибутов:

var s = document.createElement('noscript');
let config = window.globalConfig || {href: 'noscript.js'};
s.src = config.href;
document.body.appendChild(s);


Ты можешь внедрить HTML-разметку: <a id="globalConfig" href="malicious.js">, и браузер заменит переменную window.globalConfig на этот элемент. В результате вместо безопасного скрипта загрузится вредоносный. Бинго🎯

🥷🏿 DOMC Payload Generator — инструмент, который поможет найти ещё больше пэйлоадов для эксплуатации DOM Clobbering атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from k3vg3n ch
This media is not supported in your browser
VIEW IN TELEGRAM
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Мониторингr, перехват и отладка JavaScript sinks

С DomLogger++ отслеживать взаимодействия с DOM при тестировании DOM XSS еще никогда не было так просто! Под капотом:

Настраиваемые правила через регулярки
Гибкая поддержка хуков (class, function, attribute, event)
Фильтры по аргументам и стектрейсу
Возможность изменять аргументы функций через hookFunction
Удобный UI в DevTools
Удаленное логирование через вебхуки
Отладочные точки останова по запросу

Браузерное расширение регистрирует изменения в DOM в режиме реального времени, помогая точно определить уязвимые элементы и выявить интересное поведение.

🌐 Firefox
🌐 Chrome
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🕷 При краулинге целевого веб-приложения всегда выполняй обход с двумя отдельными заголовками User-Agent

Один для десктопов, другой — для мобильных устройств. После этого проанализируй изменения в ответах 👀

Некоторые приложения имеют несколько версий для разных платформ — они часто содержат разные фичи, эндпоинты или даже механизмы аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
👍16
👍20👎6
This media is not supported in your browser
VIEW IN TELEGRAM
🐸 Новый комбайн для автоматизации разведки

Frogy 2.0 — автоматизированный набор инструментов для внешней разведки и управления поверхностью атаки.

Он строит «карту» целевой организации: активы, IP, веб-приложения и метаданные. Затем всё приоритизируется — от «самого вкусного» для багхантера до наименее интересного.

🕷 Основные фичи:

▪️Полная разведка: сбор поддоменов и активов с помощью популярных инструментов.

▪️Проверка живых активов: подтверждение доступности через DNS-резолв и скан портов.

▪️Глубокая веб-разведка: заголовки, стек, коды ответов, длина контента и прочее.

▪️Умная приоритизация: скоринг с учётом стартовой страницы, логинов, стека, DNS и т.д. — помогает начать с самых перспективных целей.

▪️В конце — красивый HTML-дашборд.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9
🕷 Чек-лист для поиска IDOR

IDOR — один из самых распространенных и простых багов. Но знаешь ли ты все фазы тестирования, после которых с уверенностью можно сказать «Здесь нет IDOR»?

Разобрали первую фазу, а остальные — в чек-листе ⬅️

1️⃣ Подготовка и идентификация целей

Создай тестовые аккаунты: заведи два профиля — чтобы безопасно проверять операции, изменяющие состояние (POST/PUT/DELETE).

Поиск API: определи JSON-эндпоинты, которые используются под капотом отрендеренного HTML.

Поиск чувствительных операций: в первую очередь проверяй критичные фичи — сброс пароля, восстановление доступа, финансовые операции, личные сообщения, управление пользователями.

Проверяй каждый ID: выясни, является ли эндпоинт приватным или публичным и содержит ли он ID-параметры любого типа.

Утечки идентификаторов: проверь, не раскрываются ли ID через другие API-эндпоинты или публичные страницы (публичные профили, списки).

Полная карта клиентов: собери все источники запросов — веб, мобильные приложения, публичные/скрытые API. Для мобилок — извлеки запросы из декомпилированного приложения. Если есть swagger/openapi — добавь их в карту.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11