🕷 BugBountyRu
2.74K subscribers
219 photos
22 videos
1 file
247 links
info@bugbounty.ru
Download Telegram
🎙️ Рынок уязвимостей, сканеры уязвимостей: подкаст Global Digital Space

Кто-то ищет баги вручную, кто-то полагается на сканеры, а кто-то разрабатывает уникальные подходы. Одно точно ясно — это важный инструмент как для атакующей, так и защищающей стороны.

Но как выглядит рынок сканеров сегодня и какие перспективы его ожидают? Об этом размышляют Лука Сафонов и эксперты отрасли:

Владимир Иванов (Scanfactory)
Кирилл Селезнёв (CICADA8)
Александр Леонов (Positive Technologies)

⌛️ Таймкоды:

00:00 — начало
1:5410:42 — история рынка сканеров
11:2014:27 — что под капотом у сканеров
14:4015:35 — про российские сканеры
15:3720:22 — обмен фидами
21:0031:17 — чем пользуются атакующие
32:0040:27 — EASM vs VM
40:5746:31 — нужен ли патчинг
50:0055:30 — все ли уязвимости эксплуатабельны
56:401:00:35 — фолзы
1:01:001:08:00 — взгляд пентестеров и проблема VM
1:08:401:13:00 — детект уязвимостей и квалификация
1:14:191:35:50 — EASM решает другие задачи?
1:35:501:43:51 — тренды рынка

📱 VK
📺 RUTUBE
📺 YouTube

#подкасты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
😈 Подписанные веб-токены широко используются для аутентификации и авторизации без сохранения состояния в вебе. Самый популярный и знакомый всем формат — JSON Web Tokens (JWT), но за его пределами процветает разнообразная экосистема стандартов, каждый из которых имеет собственную реализацию хранения данных и безопасности.

Чтобы помочь оценить их, команда PortSwigger выпустила новое опенсорсное расширение SignSaboteur. Это расширение Burp Suite, которое поддерживает различные типы токенов, включая Django, Flask и Express, оно позволяет редактировать, подписывать, проверять и атаковать эти токены.

Инструмент обеспечивает автоматическое обнаружение и встроенное редактирование токенов в HTTP-запросах/ответах и ​​веб-сокетах. Под капотом — готовые словари для секретных ключей и соли по умолчанию, а также поддержка строк в JSON-кодировке и кастомных словарей. Вы также можете сохранять известные ключи для будущих атак и изменять подписанные токены в разделах Proxy и Repeater.

🕷Ключевые фичи:

Автоматическое обнаружение и редактирование: встроенное редактирование токенов в HTTP-запросах/ответах и веб-сокетах.
Готовые словари: включают в себя секретные ключи и соли по умолчанию, а также поддержку кастомных словарей и строк в JSON-кодировке.
Брутфорс атаки: автоматизирует атаки методом перебора с использованием известных ключей и различных методов вывода.
Атаки для обхода авторизации: поддерживает множественные атаки байпаса.
Режим неизвестных подписанных строк: обнаруживает и анализирует неизвестные подписанные токены с использованием различных функций хеширования.

Читать подробнее:
🔗 Обзор на YesWeHack
🔗 Анонс на PortSwigger
🔗 GitHub

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9
🐧 Коллекция шпаргалок по командам и утилитам Linux

Почему багхантеры используют именно эту ОС для работы? Причины у каждого свои, но вот, кажется, основные:

Гибкость, кастомизация и множество инструментов безопасности, которые работают из коробки или оптимизированы для Linux.
Сообщество и дистрибутивы для анализа безопасности: тот же Kali Linux, Parrot OS и многие другие.
Эффективная работа с сетью.
Скрипты и автоматизация: bash, Python, cron и другие инструменты, которые упрощают жизнь.
Открытый исходный код и многое другое.

#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
🕷 Как популярные браузеры анализируют HTML и как эта информация может помочь выявить mXSS?

Об XSS с мутациями (mutation-based XSS или mXSS) в сообществе багхантеров известно уже давно, но так ли часто вам удается их найти в реальных багбаунти-программах? С Dom-Explorer точно удастся.

🤔 В чем сложность mXSS?

mXSS использует код, который воспринимается HTML-санитайзерами как безопасный, а после прохождения очистки мутирует во вредоносный. В этом и состоит парадоксальность и опасность этого типа XSS атак.

Dom-Explorer как раз полезен для обнаружения и поиска mXSS. Он демонстрирует, как популярные средства парсинга HTML реагируют на любую заданную HTML-строку, чтобы помочь вам выявить непредвиденное поведение, которое может открыть новые перспективные области для исследований. Поддерживаемые типы парсеров/санитайзеров: Ammonia, Angular, DomParser, DomPurify, HighlightJs, JsXss, Parse5, SafeValues, SrcdocParser, TemplateParser.

Главная фича — скорость тестирования новых идей и мгновенное отображение результатов. Инструмент, на который он больше всего похож, — это Live DOM Viewer с более скудными возможностями. А вдохновлялся автор всем известным Cyberchef.

До появления Dom-Explorer проведение такого рода исследований занимало гораздо больше времени — «особенно если вы тестируете глубоко вложенные элементы» — и включало гораздо больше этапов, говорит разработчик инструмента. Иногда это было практически «невозможно сделать с помощью классических инструментов».

💡 Dom-Explorer рекомендуется использовать в сочетании с HTML Living Standard от WHATWG и проверять, соответствуют ли браузеры этому стандарту.

🔗 Попробовать Dom-Explorer в деле
🔗 GitHub
🔗 Анонс инструмента

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from InfoSec VK Hub
Спойлерим программу конференции VK Security Confab Max

💥 Опубликовали на сайте программу нашей конференции VK Security Confab Max 11 декабря

Что нас ждет? Как и обещали – лютый хардкор!
🤘 Нон-стоп!

Два трека с техническими докладами от ведущих экспертов VK и крупнейших BigTech-компаний.

Ключевые темы:

⭐️ Работа SOC в BigTech: управление алертами и потоком событий, требования к SIEM, а также обнаружение атак.

🛡 Защита инфраструктуры: Service Mesh, эволюция сканирования распределенной инфраструктуры и обнаружение открытых портов.

🎮 Уязвимости: Построение Vulnerability Management в современных реалиях, эксплуатация уязвимостей SSRF и mXSS и защита от них.

🔍 Bug Bounty: концепция Bug Bounty 2.0, защищенность соцсетей и серьезные уязвимости в системах, которые можно обнаружить не только багхантерам.

⚙️ Безопасность приложений (AppSec): безопасность API c применением ML и AI, поиск и приоритизация уязвимостей в зависимостях, разбор популярных сканеров и их недостатков.

💭 Защита облачных технологий: харденинг k8s, защита от атак в публичном облаке, а также техническое устройство сетевой изоляции в облаке.

📍 Москва, офис VK + трансляция онлайн

📅 11 декабря 2024 года

Участие бесплатное, но мест мало
👉 жмите, чтобы зарегистрироваться и узнать программу

➡️ Подписывайтесь на канал VK Security, чтобы не пропустить новости о мероприятии

#confab #max #конференция
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔐 2FA стала основным решением для усиления безопасности учетных записей. Все больше компаний внедряют реализации 2FA, а некоторые даже навязывают их своим пользователям, чтобы защитить от несанкционированного доступа.

Но когда в реализацию вносятся дополнительные изменения или когда игнорируются передовые практики безопасности, могут возникнуть всевозможные баги 2FA, которые создают предпосылки для обхода любой обязательной многофакторной аутентификации.

Разберем несколько простых способов обхода 2FA и не только:

1️⃣ Forced browsing: когда реализация 2FA не может привязать ваш верификационный токен к текущему состоянию сессии.
2️⃣ Брутфорс: отсутствие ограничения скорости в сочетании с предсказуемыми и/или короткими токенами делает любую реализацию 2FA уязвимой для атак методом перебора.
3️⃣ Слабые токены. Другой простой способ обойти 2FA — изучить токен и проверить, соответствует ли он следующим критериям:

✔️ Можно повторно использовать тот же старый токен или вообще не передавать его.
✔️ Можно повторно использовать любой из резервных токенов.
✔️ Токен не привязан к сессии.
✔️ Токен находится в любом месте HTTP-ответа.
✔️ Любые статические токены для тестирования и разработки.

4️⃣ Отключение 2FA через CSRF.
5️⃣ Отключение 2FA через IDOR.
6️⃣ Отключение 2FA через форму сброса пароля.
7️⃣ Обход 2FA второго порядка с помощью path traversal.

💭 Кстати, знаете, как проэксплуатировать багу на втором скрине?

HTTP-запрос 1:

POST /api/auth/2fa/verify HTTP/1.1
Host:
app.example.com
Content-Type: application/x-www-form-urlencoded
User-Agent: ...

HTTP-запрос 2 (внутренний):

GET /api/ HTTP/1.1
Host: api-prod. internal: 3001
X-User-Id: 84556


#этобаза
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Рынок уязвимостей | пентесты и BAS-технологии | Эпизод 6

Как изменился мир пентестов, и почему Breach and Attack Simulation (BAS) становится трендом? 🤔

Что обсудили:
⚫️Топовые инструменты: Burp Suite, Cobalt Strike, Sliver – что выбирают пентестеры?
⚫️BAS-технологии: заменят ли они классические пентесты?

🎙Наши эксперты:
Модератор: Лука Сафонов, Киберполигон

Спикеры:
⚫️Дмитрий Курамин, Инфосистемы Джет
⚫️Анатолий Песковский, Информзащита
⚫️Сергей Куприн, CtrlHack


📱 VK | 📺 RUTUBE | 📺 YouTube |

🖤Смотрите подкаст, ставьте лайки и делитесь своим мнением.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from InfoSec VK Hub
Bounty pass#3: Advent — на финишной прямой

19 декабря закончится наш предновогодний багхантерский марафон и завершим Bounty pass#3: Advent мы шумной вечеринкой BB Advent Party. 🕺

А пока смотрите, что скрывало последнее окошко в нашем адвент-календаре для багхантеров — промокод на 150 000 рублей! 😲

🏃 Есть еще сегодня, выходные и 4 суток, чтобы собрать все подарки адвента! Го сдавать ваши отчеты в программы VK Bug Bounty на платформах Standoff, BI.ZONE Bug Bounty и Bugbounty.ru!

@VK Security

#bugbounty #bountypass #advent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
™️ Новая программа от VK уже на BugBounty.ru!

Хантеры, готовы к новогоднему подгону от VK?

VK Video теперь доступна на платформе BugBounty.ru!

Область поиска: веб-ресурсы и мобильные платформы Android и iOS, и TV.

Двухуровневый скоуп:
vkvideo.ru, m.vkvideo.ru, api.vkvideo.ruдо 2,4 млн
live.vkvideo.ruдо 1,2 млн

Время открывать баги и зарабатывать по-крупному!

Программа уже тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from InfoSec VK Hub
Media is too big
VIEW IN TELEGRAM
Не смогли попрощаться с Bounty pass в 2024 году, поэтому теперь Bounty pass – навсегда! 🔥

Мы ярко провели юбилейный для VK Bug Bounty год: запустили программу лояльности для багхантеров, отменили лимиты на максимальные выплаты благодаря накопительному бонусу, провели серию специальных ивентов... И поняли, что не время прощаться!

С этого дня мы запускаем Bounty pass: Forever! 🎉

Что будет?

🛍 Накопительный бонус по уровню критичности: до +5% к каждому следующему вознаграждению. ☝️Запоминаем: чем больше находишь критических уязвимостей – тем больше бонус!

🗓 Срок действия бонуса – 1 год с момента сдачи отчета

Все бонусы суммируются

🏆 Все участники Bounty pass в 2024 году получают 5% к каждому оплачиваемому отчету до конца 2025 года. А если багхантер отправил за год более 10 оплачиваемых отчетов или заработал более 1 миллиона рублей, то он получает на старте сразу 10%.

🎁 Мерч (как же без него 😏):
каждый квартал будем дарить крутой мерч всем багхантерам, которые сдадут 4+ оплачиваемых отчета или получат вознаграждение больше 400 000 рублей.

👉 Все детали новых условий собрали на новом сайте

Ждем ваши новые отчеты в программе VK Bug Bounty на платформах Standoff, BI.ZONE Bug Bounty и Bugbounty.ru!

@VK Security

#bugbounty #bountypass #forever
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
👋 Первый рабочий день — самое время вспомнить все с нуля искать новые баги, а поможет в этом качественная методология.

1️⃣ Первое, на чем необходимо сосредоточиться, это разведка. Чем качественнее вы ее проведете, тем больше вероятность найти уникальные баги.

Один из примеров действительно грамотных методологий разведки привел Jason Haddix (The Bug Hunter's Methodology v4.0 - Recon Edition). В полтора часа выступления он вместил ключевые аспекты разведки. Они в большей степени подходят для программ с большим скоупом, но здесь важно уловить концепцию.

Помните, что автоматизация без контекста может только вредить, поэтому важно понимать, что именно вы сканируете и что автоматизируете.


2️⃣ Второй этап — анализ веб-приложения. Этому посвящена отдельная методология The Bug Hunter's Methodology - Application Analysis. Вы узнаете, как объединить ручной и автоматический анализ для повышения эффективности поиска багов, какие инструменты использовать.

Методологии jhaddix — это не просто руководство, а целая философия багхантинга. Используйте их, чтобы улучшить свои навыки и находить действительно уникальные баги.

#этобаза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12