🕷 BugBountyRu
2.74K subscribers
219 photos
22 videos
1 file
247 links
info@bugbounty.ru
Download Telegram
Forwarded from InfoSec VK Hub
⭐️ Новые призеры Bounty pass#2: Olymp

Это последний апдейт в таблице олимпийцев перед подведением итогов Bounty pass#2: Olymp – победителей объявим 25 октября.

А пока давайте поздравим:

🥇 zerodivisi0n и r0hack, которые поднялись на верхнюю ступеньку нашего багхантерского пьедестала

🥈 cutoffurmind – с завоеванным серебром

🥉 Dandomi, circuit и lobity с тем, что ворвались в борьбу и уверенно завоевали бронзу

Да, Bounty pass#2: Olymp завершится вечером 21 октября, но это не повод расстраиваться. У вас еще есть время, чтобы сдать отчеты о найденных уязвимостях, накопить бонус и попасть в число олимпийских призеров. На кону – уникальные наборы мерча, а победители получат несгораемый бонус 10% на целый год.

🚀Спешите в программы VK Bug Bounty на платформах Standoff, BI.ZONE и Bugbounty.ru.

#bugbounty #bountypass #olymp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Bounty pass#3: Advent – финальное событие юбилейного года VK Bug Bounty

Ребята из VK сегодня запустили новое событие Bounty pass#3: Advent, в котором все участники смогут:

✔️Увеличить накопленные бонусы с Bounty pass#1: Progress и Bounty pass#2: Olymp, забирая +5% с каждым новым оплачиваемым отчетом до 19 декабря.

✔️ Получать подарки из адвент-календаря с каждым новым оплачиваемым отчетом (или за каждые 100 000 рублей в отчёте)

✔️ Приглашение на новогоднюю вечеринку BB Advent Party 19 декабря, куда пойдут:

🏆 все победители и топ-20 призёров Bounty pass #1: Progress,
🥇все призеры и победители Bounty pass #2: Olymp, а также
👾 все, кто сдаст 3 оплачиваемых отчёта или получит суммарную выплату на 300 и более тысяч рублей в Bounty pass #3: Advent до 10 декабря 2024 года.

Спешите сдать свой отчет в программе VK на платформе Bugbounty.ru!
👍3
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Заряжаем на успех в баг баунти. Хорошей охоты, друзья!
👍7
Финал Bounty pass#2: Olymp

В VK подвели итоги Bounty pass#2: Olymp – поздравляем всех-всех призеров с завоеванными наградами👏

В числе призеров всего 26 багхантеров, включая победителей (mr4nd3r50n и act1on3).
🥇Золото у 12 олимпийцев,
🥈 Серебро – у двух,
🥉 а бронзу получили 12 багхантеров.

Все призеры получат уникальные наборы мерча в соответствии с завоеванной наградой, а также приглашение на новогоднюю вечеринку BB Advent Party 19 декабря в Москве 🎄

У вас тоже есть возможность попасть на эту вечеринку – надо успеть до 10 декабря сдать 3 оплачиваемых отчета ( или уязвимости совокупно на 300 000 рублей) в программу VK.

Желаю всем удачи!
👍2
👍14
У коллег из PT появилась кнопка "остановить атаку" мы пошли дальше - у нас она не работает. Только реальные атаки, только хардкор.
👍1
Forwarded from InfoSec VK Hub
Месяц невиданной щедрости

Повышаем оплату всех найденных IDOR во всех программах VK Bug Bounty! 😲
🗓 До 28 декабря

И это плюсом к Bounty pass#3: Advent и накопительному бонусу, которые будут действовать до 19 декабря.

А ведь это еще и крутая возможность получить приглашение на BB Advent Party!

Помните, что если до 10 декабря сдать 3 оплачиваемых отчёта или уязвимости совокупно на 300 000 рублей, то вы попадете на нашу новогоднюю вечеринку для багхантеров?

Как говорится, ни слова больше – пора искать IDOR-ы! 🚀

#bugbounty #bountypass #advent
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3
🥷 Разработка методологии багбаунти: руководство для начинающих

На багбаунти-платформе Intigriti недавно вышло руководство по этой теме, поэтому давайте разберемся, с чего начинать багхантерам без опыта.

Методология поиска уязвимостей — это ваш уникальный подход к цели, своего рода пошаговый процесс, который должен помочь вам найти наибольшее количество багов. У каждого свой уникальный подход к поиску.

🕷 Крепкая база — залог успеха. Изучение основ веб-безопасности должно следовать только после изучения основ построения веба.
🕷 Определите ваши сильные стороны, чтобы глубже изучить определенный класс веб-уязвимостей, стек технологий или тип цели.
🕷 Постоянная практика и совершенствование. Как итог — вы начнете генерировать уникальные идеи, с помощью которых будете быстрее приближаться к цели.
🕷 Разработка автоматизированной системы и чек-листа. Если вы постоянно повторяете одни и те же действия при выполнении определённой задачи, автоматизируйте их для экономии времени. Чек-лист поможет обеспечить последовательность в тестировании.

🤝 Несколько дополнительных советов, которые можно продолжать до бесконечности:

Доводите каждую цель до логического завершения, но не перегибайте. Здесь важен баланс — если за определенное вами время ничего не нашлось, лучше вернуться к цели позже.
Следите за изменениями в программе и ваших целях.
JavaScript-файлы — золотая жила. Не пренебрегайте анализом исходников.
Сохраняйте заметки об интересном поведении.
Выберите программу в соответствии со скиллами.
Ознакомьтесь с документацией по продукту, который исследуете.
Шансы найти баги в программе с большим скоупом намного выше. Не забывайте об этом.

🕷 Bug Bounty Ru

💭 Что из этого вы считаете наиболее полезным?

#этобаза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🕷 Привет, багхантеры! Начало зимы — повод попробовать что-то новое ❄️

Мы хотим переформатировать наше сообщество в площадку для обучения и профессионального общения. Давайте больше обмениваться опытом и находить больше крутых багов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
🕷 Что будет, если объединить инструмент веб-фаззинга вроде ffuf с большими языковыми моделями (LLM, Large Language Model)?

Эту идею подхватила команда Invicti Security, реализовав инструмент brainstorm. Он использует ИИ для генерации путей и имён файлов, комбинируя традиционные методы фаззинга с новыми, основанными на искусственном интеллекте. Это позволяет находить больше эндпоинтов с меньшим количеством запросов.

⚙️ Как работает инструмент?

✔️ Извлекает начальные ссылки с целевого веб-ресурса.
✔️ Использует LLM-модели для анализа структуры и предложения новых путей.
✔️ Фаззит эти пути с помощью ffuf.
✔️ На основе найденных данных генерирует новые предложения путей и повторяет процесс.

Один из полезных кейсов — обработка коротких имён файлов в IIS старых версий и их расшифровка с помощью LLM. А ниже — простой пример запуска инструмента с кастомными циклами и моделью:

python fuzzer.py "ffuf -w ./fuzz.txt -u http://target.com/FUZZ" --cycles 100 --model llama2:latest


P. S. Применение LLM для разведки — отличная идея, но в итоге эффективность последней может упереться в размеры модели.

🔗 GitHub
🔗 Анонс инструмента

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
День Неизвестного солдата — памятная дата в России, с 2014 года отмечаемая ежегодно 3 декабря в память о российских и советских воинах, погибших в боевых действиях на территории страны или за её пределами.
👍22👎7
🕷 Как узнать секреты веб-сервера, включая спрятанные неправильные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам?

В этом могут помочь web timing атаки, но не те, о которых вы знаете в теории и пробовали на стенде, а работающие на практике. James Kettle, директор по исследованиям в PortSwigger, знает, о чем говорит.

Его новое исследование посвящено эффективным методам выявления неправильных настроек и багов на стороне сервера, а также проблем с reverse proxy:

1️⃣ Web timing атаки используют измерения времени ответа веб-сервера для выявления багов (неправильных настроек или ошибок в реализации алгоритмов на сервере). Современные технологии позволяют определять различия в миллисекундах, что делает такие атаки возможными даже в реальных условиях.

2️⃣ Теоретические ограничения и их преодоление: раньше считалось, что web timing атаки не могут быть эффективными из-за сетевого шума и задержек. Однако, исследование демонстрирует, как новые подходы могут минимизировать эти помехи и точно обнаружить даже самые тонкие различия.

3️⃣ Использование в реальных условиях включает методы для автоматического обнаружения и эксплуатации этих багов. Вы можете использовать приведенные в исследовании наработки для тестирования безопасности реальных веб-приложений и сервисов, чтобы находить:

🔘 Server-side injection
🟠Blind SQLi
🟠Blind JSON injection
🟠Blind server-side parameter pollution
🔘 Reverse proxy misconfiguration
🟠Scoped SSRF
🟠Firewall bypass
🟠Hidden destinations
🟠Front-end rule bypass
🟠Front-end impersonation

🔗 Читать исследование (+ PDF)
🔗 Смотреть выступление на DEF CON

#практика
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🕷5 лучших инструментов для поиска багов методом белого ящика

Поиск багов методом белого ящика можно автоматизировать с помощью различных инструментов, которые упрощают, ускоряют и улучшают результаты поиска багов. Использовать этот подход можно в багбаунти-программах, в которых предусмотрены соответствующие условия, — есть исходники приложения или их можно получить самому.

В отличие от типичного сценария багбаунти, в данном случае вы имеете доступ к исходникам целевого приложения. Поэтому вам понадобятся IDE или редактор кода, отладчик, фаззер и инструмент SAST для отслеживания рабочего процесса обработки кода и обнаружения шаблонов в коде.

Фаззеры особенно незаменимы, поскольку они могут работать локально на вашей системе, не испытывая проблем с сетевыми задержками или ограничениями скорости.

Команда багбаунти-платформы YesWeHack описала, пожалуй, самые полезные инструменты в каждой из этих категорий, а также эффективный инструмент для поиска соответствующей документации:

1️⃣ Visual Studio Code
2️⃣ Visual Studio Code debugger
3️⃣ SonarQube
4️⃣ American Fuzzy Lop plus plus (AFL++)
5️⃣ DevDocs

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🕷 Команда ProjectDiscovery представила новый инструмент URLFinder, который раньше являлся частью фреймворка Katana

🧐 Что это за инструмент и зачем он нужен?

Разведка — один из самых важных этапов в процессе поиска багов. Чем эффективнее вы ее проведете, тем больше шансов найти реальные баги.

Проблема в том, что используемый вами инструмент для «обхода» целевого приложения (паук) не всегда может найти тот самый функционал, поэтому на помощь приходят URLFinder или waybackurls от багхантера Tom Hudson (tomnomnom).

URLFinder — это простой инструмент, который ориентирован на пассивное сканирование для поиска URL-адресов из источников, доступных в Интернете. Под капотом:

✔️ Специально подобранные пассивные источники для максимального всестороннего обнаружения URL-адресов.
✔️ Поддержка нескольких форматов вывода (JSON, файл, stdout) + STDIN/OUT для простой интеграции в существующие рабочие процессы.

🔥 GitHub

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🎙️ Рынок уязвимостей, сканеры уязвимостей: подкаст Global Digital Space

Кто-то ищет баги вручную, кто-то полагается на сканеры, а кто-то разрабатывает уникальные подходы. Одно точно ясно — это важный инструмент как для атакующей, так и защищающей стороны.

Но как выглядит рынок сканеров сегодня и какие перспективы его ожидают? Об этом размышляют Лука Сафонов и эксперты отрасли:

Владимир Иванов (Scanfactory)
Кирилл Селезнёв (CICADA8)
Александр Леонов (Positive Technologies)

⌛️ Таймкоды:

00:00 — начало
1:5410:42 — история рынка сканеров
11:2014:27 — что под капотом у сканеров
14:4015:35 — про российские сканеры
15:3720:22 — обмен фидами
21:0031:17 — чем пользуются атакующие
32:0040:27 — EASM vs VM
40:5746:31 — нужен ли патчинг
50:0055:30 — все ли уязвимости эксплуатабельны
56:401:00:35 — фолзы
1:01:001:08:00 — взгляд пентестеров и проблема VM
1:08:401:13:00 — детект уязвимостей и квалификация
1:14:191:35:50 — EASM решает другие задачи?
1:35:501:43:51 — тренды рынка

📱 VK
📺 RUTUBE
📺 YouTube

#подкасты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
😈 Подписанные веб-токены широко используются для аутентификации и авторизации без сохранения состояния в вебе. Самый популярный и знакомый всем формат — JSON Web Tokens (JWT), но за его пределами процветает разнообразная экосистема стандартов, каждый из которых имеет собственную реализацию хранения данных и безопасности.

Чтобы помочь оценить их, команда PortSwigger выпустила новое опенсорсное расширение SignSaboteur. Это расширение Burp Suite, которое поддерживает различные типы токенов, включая Django, Flask и Express, оно позволяет редактировать, подписывать, проверять и атаковать эти токены.

Инструмент обеспечивает автоматическое обнаружение и встроенное редактирование токенов в HTTP-запросах/ответах и ​​веб-сокетах. Под капотом — готовые словари для секретных ключей и соли по умолчанию, а также поддержка строк в JSON-кодировке и кастомных словарей. Вы также можете сохранять известные ключи для будущих атак и изменять подписанные токены в разделах Proxy и Repeater.

🕷Ключевые фичи:

Автоматическое обнаружение и редактирование: встроенное редактирование токенов в HTTP-запросах/ответах и веб-сокетах.
Готовые словари: включают в себя секретные ключи и соли по умолчанию, а также поддержку кастомных словарей и строк в JSON-кодировке.
Брутфорс атаки: автоматизирует атаки методом перебора с использованием известных ключей и различных методов вывода.
Атаки для обхода авторизации: поддерживает множественные атаки байпаса.
Режим неизвестных подписанных строк: обнаруживает и анализирует неизвестные подписанные токены с использованием различных функций хеширования.

Читать подробнее:
🔗 Обзор на YesWeHack
🔗 Анонс на PortSwigger
🔗 GitHub

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9
🐧 Коллекция шпаргалок по командам и утилитам Linux

Почему багхантеры используют именно эту ОС для работы? Причины у каждого свои, но вот, кажется, основные:

Гибкость, кастомизация и множество инструментов безопасности, которые работают из коробки или оптимизированы для Linux.
Сообщество и дистрибутивы для анализа безопасности: тот же Kali Linux, Parrot OS и многие другие.
Эффективная работа с сетью.
Скрипты и автоматизация: bash, Python, cron и другие инструменты, которые упрощают жизнь.
Открытый исходный код и многое другое.

#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11