Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно
Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.
Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.
Читать далееИсточник: Хабрахабр
Похожие новости
- HR-фокусы 2025: оптимизация затрат, обучение персонала и повышение эффективности — в приоритете у работодателей
- [Перевод] Запускаем Kali Linux в контейнере Apple
- Могут ли шпионить RFID-метки в купленной одежде?
- Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API
- Медиатренды-2025: как поймать внимание пользователя в эпоху стремительного потребления контента
- Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python
- Zero Trust Architecture и персональные данные
- Редакция Spark.ru: Как написать холодное сообщение b2b–клиенту так, чтобы он ответил
- Что если бы в Аэрофлоте были ИБМ МФ и z/OS
- Что на самом деле радует пиарщиков