Атаки на механизм E-mail ⛈
Сегодня помог друзьям их сайт пентестить и нашел blind ssrf, xss, обычный ssrf в одной email форме
И хочу поделится как находить такое, т.к. часто в вебе есть форма email
➡️ Мыло имеет свою валидацию
Примеры как можно писать:
🟢 keklol@"payload"test.com
🟢 keklol@test.com(payload)
🟢 keklol(payload)@test.com
🟢 keklol@[payload]
🟢 keklol@(payload)test.com
🟢 "payload"@test.com
➡️ Валидность можно проверить тута
🟢 Blind SSRF: keklol@сюда ссылку барп коллабратора
🟢 SSRF: keklol@[127.0.0.1]
🟢 XSS: keklol@test(<noscript>alert(0)</noscript>).com
➡️ Нет Burp Collabrator'a 🤬
Аналоги:
🟢 https://canarytokens.org
🟢 https://webhook.site
🟢 https://app.interactsh.com
🟢 https://hookdeck.com
📌 Больше техник и уязвимостей с механизмом мыла можно глянуть в этой презентации от баунти-хантера ссылка
И в видосе ссылка
ЧТНП | #web
Сегодня помог друзьям их сайт пентестить и нашел blind ssrf, xss, обычный ssrf в одной email форме
И хочу поделится как находить такое, т.к. часто в вебе есть форма email
Примеры как можно писать:
Аналоги:
И в видосе ссылка
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤🔥1
Bug Bounty | Обход аутентификации 🤓
Решив однажды пойти и испытать себя в баунти, мне приглянулся один сервис от VK, к сожалению его название не могу раскрывать.
Потыкав сайт, спустя часа 2 я обнаружил обход аутентификации, причем случайно.
🟢 Где была уязвимость?
Уязвимость была обнаружена в традиционном механизме входа на платформу по e-mail, но срабатывала только при условии, что учетная запись была создана пользователем самостоятельно. Ввел свой e-mail и, как обычно, мне пришел авторизационный код.
🟢 Эксплуатация
Пока ожидал код, я решил удалить пару строк из URL адреса, в результате меня перенаправило на страницу с аккаунтом.
Поначалу я думал, мне показалось, оказалось нет. Я попросил друга зарегистрировать аккаунт, проделал за него те же самые действия, и что вы думаете? Я зашел на его аккаунт без авторизационного кода, удалив всего лишь пару строк из URL.
➡️ Изначальный адрес:
➡️ Обратился к:
➡️ Получил перенаправление в профиль пользователя, профит.
📌 Завершение
Написал отчет об уязвимости, и ребята из VK достаточно быстро отреагировали, за что им уважение, а еще даже помогли написать статью.
Выплата составила 9к рублей. Да, небольшая за такую уязвимость, но сами цены на этой платформе были не высокими.
За тот же RCE в Dev инфраструктуре можно получить 15 тыс. рублей
Но опыт был веселым и познавательным.
Всем хороших находок и больше улыбок🐶
ЧТНП | #web #блабла
Решив однажды пойти и испытать себя в баунти, мне приглянулся один сервис от VK, к сожалению его название не могу раскрывать.
Потыкав сайт, спустя часа 2 я обнаружил обход аутентификации, причем случайно.
Уязвимость была обнаружена в традиционном механизме входа на платформу по e-mail, но срабатывала только при условии, что учетная запись была создана пользователем самостоятельно. Ввел свой e-mail и, как обычно, мне пришел авторизационный код.
Пока ожидал код, я решил удалить пару строк из URL адреса, в результате меня перенаправило на страницу с аккаунтом.
Поначалу я думал, мне показалось, оказалось нет. Я попросил друга зарегистрировать аккаунт, проделал за него те же самые действия, и что вы думаете? Я зашел на его аккаунт без авторизационного кода, удалив всего лишь пару строк из URL.
/auth/user/mail/ /auth/ в момент когда код был отправленНаписал отчет об уязвимости, и ребята из VK достаточно быстро отреагировали, за что им уважение, а еще даже помогли написать статью.
Выплата составила 9к рублей. Да, небольшая за такую уязвимость, но сами цены на этой платформе были не высокими.
За тот же RCE в Dev инфраструктуре можно получить 15 тыс. рублей
Но опыт был веселым и познавательным.
Всем хороших находок и больше улыбок
ЧТНП | #web #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2
Forwarded from Hack IT Easy
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻
Появились видео из курса (OSWA)!
P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
Появились видео из курса (OSWA)!
P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
❤21👍1
Подгон от братвы 💝
Please open Telegram to view this post
VIEW IN TELEGRAM
Спасибо за 1000 подпищикщ
Развиваемся и поднимаем скилл вместе 💪
Развиваемся и поднимаем скилл вместе 💪
❤14🔥2
Эффект Данинга Крюгера ⛈
➡️ Думаю многие сталкивались с подобным, когда вначале изучения ИБ создаётся впечатление будто мы все знаем, особенно при нашем первом взломе.
🥷 Кстати, если не лень, напиши в комментариях каков был твой первый взлом, что это был за объект(сайт, инфра, ПО) и что за уязвимость, будет интересно почитать.
🟢 У меня вот обход активации с написанием кейгена, я делал это по ролику с youtube, но сколько радостных эмоций получил, тот самый момент когда ничего не понятно но очень интересно.
🟠 Когда уже растёшь и переходишь к примеру на hackthebox - попадаешь в ту самую яму страданий. Как мне кажется, возникает она как раз за счёт того, что происходит перелом представления о себе и понимании что скиллов мало, тем самым разрушается старая зона комфорта и уже идет переход на новую.
🔴 Уже в новой, ни раз поломанной зоне комфорта становишься экспертом где сбалансированное состояние уверенности и ямы страданий, но цикл при это может повторятся.
ЧТНП | #блабла
ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤1
Forwarded from Заметки Bug Bounty Hunter'а
📢 Уважаемые подписчики!
🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием
✨ Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub.
💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌
🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.
💪 Надеюсь,
✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.
🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием
CSRFShark!✨ Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub.
CSRFShark полностью бесплатный, распространяется по лицензии MIT.💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌
🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.
💪 Надеюсь,
CSRFShark сможет стать незаменимым помощником для ваших исследований в сфере веб безопасности!✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.
🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🔥6👍5
Forwarded from SHADOW:Group
Media is too big
VIEW IN TELEGRAM
Awillix создали Pentest Awards - первую в России премию исключительно для пентестеров.
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
👍9✍1
Как оттачивать скилл в ИБ ⛈
Всем привет! Не часто стал статьи выпускать, т.к. решил отдохнуть от ИБ, надо будет справляться⌨️
Сегодня решил написать статью для новичков, т.к. запутаться в этой сфере на раз-два из-за большого кол-во информации
Давайте разберемся с тем, что такое скилл и как его качать.
🟢 Скилл - навыки, другими словами это действия, которые доведены до автоматизма
➡️ Пример: Ты изучил XSS, её виды и научился её находить, понял её суть, где ее находить, как идентифицировать, обходить WAF и защищаться от неё. Таким образом у тебя появилась алгоритмизация действий для достижения результата и пачка утилит, которая сможет помочь рутину автоматизировать - это и есть скилл.
Соответственно, чем больше скиллов - тем больше ты хороший специалист, скиллы работают как фоновые процессы или демоны в линуксе, т.е. на заднем фоне и включаются когда надо
🟢 Где совершенствовать скилл? 🖕
Когда у тебя сложились базовые скиллы к примеру в веб-пентесте, ты научился находить базовые уязвимости и что делать дальше
Когда ты изучаешь уязвимость и практикуешь ее в лабе какой нибудь - чаще всего ты заранее знаешь что в этой лабе за уязвимость
Следовательно лабы где заранее знаем что за уязвимость нужны как раз таки для приобретения скилла, но никак не для совершенствования
➡️ В лабах где нужно обнаружить уязвимость не зная что там за уязвимость
Благодаря этому у тебя прокачаются навыки разведки и способах идентификации уязвимости
Это и есть самый настоящий пентест, чем больше ты таких лаб пройдешь - тем более совершенней будет твой скилл
Также ещё лучше всего будет попрактиковаться в баг-баунти, т.к. там настоящая жизнь🤑
Список лаб:
🔴 Hacker101
🔴 PortSwigger
🔴 Hackthebox
🔴 Tryhackme
📌 Проходя такие лабы ты сам поймешь где тебе следует подкачаться чуть больше и какие у тебя пробелы, может в алгоритмизации действий а может в недостаточном знании об уязвимости или механизме веб приложения
Если у тебя есть похожие лабы - кинь в комментарии плз, будет полезно😘
ЧТНП | #base #web
Всем привет! Не часто стал статьи выпускать, т.к. решил отдохнуть от ИБ, надо будет справляться
Сегодня решил написать статью для новичков, т.к. запутаться в этой сфере на раз-два из-за большого кол-во информации
Давайте разберемся с тем, что такое скилл и как его качать.
Соответственно, чем больше скиллов - тем больше ты хороший специалист, скиллы работают как фоновые процессы или демоны в линуксе, т.е. на заднем фоне и включаются когда надо
Когда у тебя сложились базовые скиллы к примеру в веб-пентесте, ты научился находить базовые уязвимости и что делать дальше
Когда ты изучаешь уязвимость и практикуешь ее в лабе какой нибудь - чаще всего ты заранее знаешь что в этой лабе за уязвимость
Следовательно лабы где заранее знаем что за уязвимость нужны как раз таки для приобретения скилла, но никак не для совершенствования
Благодаря этому у тебя прокачаются навыки разведки и способах идентификации уязвимости
Это и есть самый настоящий пентест, чем больше ты таких лаб пройдешь - тем более совершенней будет твой скилл
Также ещё лучше всего будет попрактиковаться в баг-баунти, т.к. там настоящая жизнь
Список лаб:
Если у тебя есть похожие лабы - кинь в комментарии плз, будет полезно
ЧТНП | #base #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12👍1
Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Forwarded from НЕZОVРУШИМЫЕ
Всем привет друзья!☺️ решили для вас делиться интересным и познавательным контентом! Это статья нацелена на новичков, которые хотят научиться анализировать приложения, малвари. И так поехали!
(введение в RE) - тыкни!
(введение в RE) - тыкни!
👍8❤🔥1🔥1