Как я взломал банк за 20 минут
В этой статье я покажу вам, насколько хрупкой бывает система безопасности банков, которую может взломать даже школьник. И так, начнем с предыстории!
Предыстория
Я уже долгое время ищу уязвимости на платформе HackerOne обычно я просто жду инвайты в новые крутые приватные программы, а если их нет, тогда у меня включается автопилот и я ломаю все интересные проекты попадающие мне под руку, заведомо узнав о наличии программы вознаграждения за уязвимости. В один прекрасный момент я получаю инвайт от интересного банка, и так как это приватная программа, я не имею права разглашать информацию о банке, поэтому назовем его Банк X )
Recon и сразу взлом!
Всегда тестирование должно начинаться с разведки (Recon) этот случай не оказался исключением, я начал подбирать поддомены с помощью инструмента findomain он наиболее удобен по моему мнению так как использует API многих инструментов и сервисов с помощью которых я получаю максимальный список поддоменов.
На этом мое любопытство не останавливалось, я использовал сервис Censys чтобы посмотреть внутренние сервера, иногда на них бывают веселые вещи.
На этот раз было очень весело, мое внимание обострилось на два сервера на которых был неустановленный WordPress
На этом моменте я понял что это полный разгром, но я переборол свое нескромное желание и сразу отправил два репорта, от такого волнения я пошел на улицу развеять голову от такой находки, спустя 5 минут я получаю на телефон уведомление от компании Good catch!!!
И получил вознагрождение в 1000$ что очень неплохо. За ту же уязвимость на втором сервере я получил дубликат якобы за те же самые действия) Но да ладно, подумал я) Также я спросил почему всего 1000$ у вас написано максимально 2000$.
На что мне ответили тем что данный сервер не в ИХ сети, хотя я просканнировал nmapом и он был в сети данного банка) Но я не стал спорить и согласился с полученным вознагрождением.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Vladimir: TSMC может понести убытки из-за возможных пошлин США на тайваньские чипы
- VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок
- Laravel: электронная подпись на сервере с PDF визуализацией
- Perplexity запускает Comet — собственный AI-браузер, бросающий вызов Google
- OSINT на боевом рубеже: новый фронт военной разведки
- Блеск и ад p2p-торговли на Bybit
- Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2
- Как я подружил Yandex Cloud и Gemini API без миграции на зарубежные сервера
- Деньги ушли в Telegram, а риэлтор — в тень: как россиян обманывают при покупке недвижимости в Таиланде
- Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2)