Сканирование периметра компании VK с помощью open-source решений
Всем привет! Зовут меня Владимир, я работаю специалистом информационной безопасности в бизнес‑юните Mail.ru компании VK. Запустить сканер внешнего периметра было одной из моих важных задач. Сделать это можно было двумя способами разобрать и использовать то, что было сделано раньше или создать...
[Перевод] Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail
Часть 1: Разведка Обычно в bug bounty программе с большим скоупом я начинаю с перечисления субдоменов, чтобы увеличить площадь атаки, но в этом случае я сосредоточился на одном веб-приложении моей цели (Yahoo Mail). Поскольку я ориентировался только на одно веб-приложение, я начал с инструмента...
Файл .DS_Store: Подарок для исследователя и головная боль для владельца сайта
.DS_Store (Desktop Services Store) — это скрытый файл, создаваемый операционной системой macOS для хранения метаданных о папке. Он используется Finder для записи таких параметров, как расположение значков, порядок сортировки, выбранный вид (иконки, список и т.д.), фон папки и другие настройки...
Раздел OSINT (разведка): Что такое Github Dorking?
Здесь вы узнаете, как повысить свой уровень в OSINT, будут приведены примеры и готовые поисковые запросы. (Вы можете дополнить меня, если я что-то забыл в комментариях). Читать далее...
[Перевод] 5 способов получить RCE на практике
Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной как для black-box проектов, так и для white-box. Такие уязвимости могут проявляться по-разному, но также существуют общие подходы для их обнаружения. В этой статье мы...
[Перевод] Как я нашел RCE уязвимость в API-эндпоинте
За время моего пути в баг-баунти я сталкивался с различными интересными уязвимостями, но эта превзошла их все — уязвимость удаленного выполнения кода (RCE) в API-эндпоинте на языке R. Проэксплуатировав ее, мне удалось получить доступ к важным системным файлам и даже установить reverse shell на...
[Перевод] $2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели
Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца. Цель: Простой вход...
[Перевод] Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов
Содержание - Что такое уязвимости загрузки файлов? - Выявление уязвимостей при загрузке файлов - Эксплуатация простых уязвимостей загрузки файлов - Продвинутая эксплуатация уязвимостей при загрузке файлов - Заключение Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют...
[Перевод] Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации. Читать далее...
[Перевод] Обход OTP на крупнейшем индийском сайте для обмена видео
Я нашел сайт социальной сети, позволяющий пользователям делиться видео, который был аналогичен TikTok и имел более 50 миллионов активных пользователей. Я решил не разглашать его название и будем обозначать его как example.com. Начало атаки Я начал атаку с того, что собрал некоторую информацию о...
[Перевод] IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie. Я участвовал в одной приватной программе. начала, я начал изучать логику работы приложения. Обычно это дает...
[Перевод] Обход OTP и захват панели администратора через Header Injection
Самое лучшее для исследователя в области баг-баунти, — это знания, который предоставляет сам процесс анализа. Если помимо работы инженером в области безопасности вы занимаетесь баг-баунти в свободное время, всегда старайтесь применять полученные знания в своей основной работе, внедряя...
[Перевод] Охота за уязвимостями File Upload. Особенности
В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов. Введение: Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы,...
[Перевод] Полное руководство по поиску уязвимостей с помощью Shodan и Censys
Содержание: - Важность разведки - Что такое поисковые системы, что такое Shodan и Censys? - Основные операторы поиска - Продвинутые операторы поиска - Более интересные способы использования - Заключение Читать далее...
[Перевод] Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty
Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы. Читать далее...
[Перевод] 23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов
Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию. Предположим, что целью является test.com. Начав тестирование программы, я нашел способ обхода пользовательского интерфейса административной...
Безопасность мобильных устройств: интервью с экспертом Positive Technologies
Недавно в гостях у канала AUTHORITY побывал руководитель отдела перспективных технологий компании Positive Technologies Николай Анисеня. Поговорили с экспертом о безопасности мобильных устройств, о последних тенденциях и угрозах в области мобильной безопасности. Кроме того, Николай поделился...
[Перевод] Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши...