Server Misconfiguration иногда приводит к печальным последствиям, как и произошло в описанном мною случае
Telegraph
Server Misconfiguration + DocuWiki
Эта история о том, как неправильная конфигурация сервера привела к раскрытию конфиденциальной информации, предназначенной для внутреннего пользования сотрудниками компании. Скриншоты, продемонстрированные в статье, взяты из моего отчета.
❤2👍2🔥1
Сделал небольшую шпаргалку по операторам поиска в поисковой системе Яндекс. Сохраняем и пользуемся ;)
Telegraph
Продвинутый поиск Яндекс. Часть 1
Поисковая система Яндекс, также как и Google, обладает продвинутыми операторами поиска, которые позволяют максимально точно указать условия поискового запроса
❤5👍3🔥1
1 августа оправил информацию о найденной уязвимости в Яндекс, но никакой обратной связи до сих пор не получил 🤷♂️
Хотя по правилам: "7.4. Организатор уведомляет Участника о результатах оценки Уязвимости и о принятом Комиссией решении не позднее 30 (тридцати) дней с даты получения Организатором сообщения от Участника об обнаруженной Уязвимости."
Хотя по правилам: "7.4. Организатор уведомляет Участника о результатах оценки Уязвимости и о принятом Комиссией решении не позднее 30 (тридцати) дней с даты получения Организатором сообщения от Участника об обнаруженной Уязвимости."
👍10
Яндекс предоставил обратную связь на мой предыдущий пост
Говорят, мол, бага сложная, а следовательно, требуется больше времени для решения вопроса
Говорят, мол, бага сложная, а следовательно, требуется больше времени для решения вопроса
🔥9❤4👍1
Небольшая история о том, как делать не надо
Telegraph
Yii2 GridView HTMLi
Хочу поделиться с вами историей о том, как небольшая ошибка разработчика привела к HTMLi, а также рассказать о том, как возникла эта уязвимость, и как её можно было избежать. Все скриншоты в статье – лишь имитация реального сайта, на котором была обнаружена…
❤3
user.vmoptions
105 B
Каждый раз, устанавливая Burp Suite в систему, сталкиваюсь с проблемой
отображения текста. А именно - по умолчанию шрифт в программе
сглаживается несколько некорректно
Устал каждый раз гуглить
решение этой проблемы, поэтому к этому сообщению прикрепляю файл
настроек, который необходимо закинуть в папку Burp'a, рядом с файлом
Для Windows путь:
Для Linux:
Название файла обязательно должно быть
Новые настройки сглаживания автоматически подхватятся после перезапуска Burp Suite
Надеюсь, кому нибудь пригодится
отображения текста. А именно - по умолчанию шрифт в программе
сглаживается несколько некорректно
Устал каждый раз гуглить
решение этой проблемы, поэтому к этому сообщению прикрепляю файл
настроек, который необходимо закинуть в папку Burp'a, рядом с файлом
BurpSuiteCommunity.vmoptions
Для Windows путь:
C:\Program Files\BurpSuiteCommunity\Для Linux:
/usr/local/BurpSuiteCommunity/Название файла обязательно должно быть
user.vmoptionsНовые настройки сглаживания автоматически подхватятся после перезапуска Burp Suite
Надеюсь, кому нибудь пригодится
👍5
Ищете больше RU Bug Bounty программ?
Вбиваем в гугл запрос:
И из поисковой выдачи получаем список сайтов, у которых есть Bug Bounty:
https://www.jivo.ru/bugbounty/
https://www.cloud4y.ru/cloud-services/bugbounty/
https://bugbounty.webinar.ru/
https://kontur.ru/bugbounty
https://ru.liveagent.com/programma-bag-baunti/
https://corp.mamba.ru/ru/developer/security
https://love.ru/bugbounty/
Из всех вышеперечисленных ресурсов я принимал участие только в ББ от Контура. Выплачивают исправно 👍
Остальные программы из списка не проверял
Вбиваем в гугл запрос:
"Bug Bounty" site:ru И из поисковой выдачи получаем список сайтов, у которых есть Bug Bounty:
https://www.jivo.ru/bugbounty/
https://www.cloud4y.ru/cloud-services/bugbounty/
https://bugbounty.webinar.ru/
https://kontur.ru/bugbounty
https://ru.liveagent.com/programma-bag-baunti/
https://corp.mamba.ru/ru/developer/security
https://love.ru/bugbounty/
Из всех вышеперечисленных ресурсов я принимал участие только в ББ от Контура. Выплачивают исправно 👍
Остальные программы из списка не проверял
🔥3👍2❤1
Уважаемые подписчики!
Вот и подошёл к концу 2022 год. Хочу выразить огромную благодарность за тот вклад, который каждый из вас внёс в развитие канала
В Новом году хочу пожелать крепкого здоровья, необычных уязвимостей, а также крупных выплат. Пусть все ваши мечты сбудутся, а неудачи обойдут стороной
🎄С новым, 2023 годом!
Вот и подошёл к концу 2022 год. Хочу выразить огромную благодарность за тот вклад, который каждый из вас внёс в развитие канала
В Новом году хочу пожелать крепкого здоровья, необычных уязвимостей, а также крупных выплат. Пусть все ваши мечты сбудутся, а неудачи обойдут стороной
🎄С новым, 2023 годом!
❤7
This media is not supported in your browser
VIEW IN TELEGRAM
У атакуемого сайта есть бот, который позволяет войти в аккаунт, поделившись своим номером телефона?
Если эта функция реализована через request_contact, который автоматически отправляет ваш номер в виде контакта, можно попробовать отправить чужой контакт, тем самым войдя под аккаунтом другого пользователя. Демонстрация этой уязвимости на примере реального бота - на видео
Если эта функция реализована через request_contact, который автоматически отправляет ваш номер в виде контакта, можно попробовать отправить чужой контакт, тем самым войдя под аккаунтом другого пользователя. Демонстрация этой уязвимости на примере реального бота - на видео
👍8❤3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Если есть подозрение, что данные из формы отправляются администратору сайта в телеграм через Bot API, можно провести простую проверку, отправив ссылку на логгер
Если после отправки формы, на URL логгера постучится клиент с заголовком
На прикрепленном видео демонстрируется простая форма регистрации, после отправки которой данные приходят администратору в виде телеграм сообщения. В инпут
Следует помнить, что этот способ не сработает в случае, если в методе sendMessage параметр
Если после отправки формы, на URL логгера постучится клиент с заголовком
User-Agent равным TelegramBot (like TwitterBot), то данные действительно приходят в тгНа прикрепленном видео демонстрируется простая форма регистрации, после отправки которой данные приходят администратору в виде телеграм сообщения. В инпут
Last Name багхантер передаёт специальный URL, при посещении которого в журнальный файл записываются данные о клиенте. После отправки данных из формы, телеграм подхватывает ссылку и переходит по ней для генерации превьюСледует помнить, что этот способ не сработает в случае, если в методе sendMessage параметр
disable_web_page_preview равен true. Однако, по умолчанию, этот параметр равен false❤7👍1
📢 Уважаемые подписчики!
🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием
✨ Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub.
💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌
🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.
💪 Надеюсь,
✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.
🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием
CSRFShark!✨ Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub.
CSRFShark полностью бесплатный, распространяется по лицензии MIT.💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌
🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.
💪 Надеюсь,
CSRFShark сможет стать незаменимым помощником для ваших исследований в сфере веб безопасности!✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.
🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
❤8🔥5👍3
Искал медь, а нашёл золото
Решил проверить наличие защиты от перебора кода при восстановлении доступа к аккаунту. Код восстановления состоял из 4 символов. Взял фаззер, по умолчанию выставил 50 одновременных потоков, запустил перебор и не обнаружил никаких rate limit'еров. Время жизни кода было небольшим - всего 60 секунд, а ответ от сервера занимал несколько секунд. При таких условиях времени перебрать все возможные варианты попросту не хватило бы
Выставил 1000 потоков и... забил все доступные слоты для подключения к БД 😬
В результате сервер в теле ответа вернул детали ошибки. В одной из строчек присутствовал пароль от БД в открытом виде 😎
И такое бывает 😁
Решил проверить наличие защиты от перебора кода при восстановлении доступа к аккаунту. Код восстановления состоял из 4 символов. Взял фаззер, по умолчанию выставил 50 одновременных потоков, запустил перебор и не обнаружил никаких rate limit'еров. Время жизни кода было небольшим - всего 60 секунд, а ответ от сервера занимал несколько секунд. При таких условиях времени перебрать все возможные варианты попросту не хватило бы
Выставил 1000 потоков и... забил все доступные слоты для подключения к БД 😬
В результате сервер в теле ответа вернул детали ошибки. В одной из строчек присутствовал пароль от БД в открытом виде 😎
И такое бывает 😁
👍29🔥13❤2
Раскрытие полного номера телефона пользователя Яндекс ID
Хочу рассказать вам о баге, который я недавно зарепортил в Яндекс
Если у пользователя была включена двухфакторная аутентификация на вход в аккаунт, сразу после ввода корректного логина и пароля, кидался запрос на получение способов подтверждения входа
Во всех JSON атрибутах ответа, номер телефона пользователя возвращался в скрытом виде. Большая часть номера была скрыта звёздочками. В браузере в этот момент также отображалась лишь часть номера, на который поступит смс с кодом подтверждения
Но атрибут
Отправил информацию о своей находке в Яндекс в рамках ББ программы и получил вознаграждение
Хочу рассказать вам о баге, который я недавно зарепортил в Яндекс
Если у пользователя была включена двухфакторная аутентификация на вход в аккаунт, сразу после ввода корректного логина и пароля, кидался запрос на получение способов подтверждения входа
Во всех JSON атрибутах ответа, номер телефона пользователя возвращался в скрытом виде. Большая часть номера была скрыта звёздочками. В браузере в этот момент также отображалась лишь часть номера, на который поступит смс с кодом подтверждения
Но атрибут
phone_number в том же самом ответе раскрывал полный номер телефона пользователя (без звёздочек или каких-либо других ограничений)Отправил информацию о своей находке в Яндекс в рамках ББ программы и получил вознаграждение
🔥39👍10❤4