🕷 BugBountyRu
2.74K subscribers
219 photos
22 videos
1 file
247 links
info@bugbounty.ru
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Cтикерпак для влюбленных в BB от VK 3>, забирайте в канале выше )
Portswigger расширяет возможности Burp Suite помощью AI-Powered дополнений, которые позволяют использовать не только классические сигнатурные подходы в поисках аномалий, но и мощь AI. Данные будут передаваться на сервера Portswigger (пишут что секюрьненько), и там обрабатываться (но ты же используешь коллаборатор и так?). На попробовать дают 10,000 free AI-credits, дальше за деньги.

https://portswigger.net/blog/the-future-of-security-testing-harness-ai-powered-extensibility-in-burp-nbsp
👍5👎1
🕷 Обход валидации URL — основная причина многочисленных багов, включая множество кейсов SSRF, мисконфига CORS и open redirection. Они работают, используя неоднозначные URL, чтобы вызвать расхождения в парсинге URL и обойти валидацию. Однако многие из этих методов плохо документированы и в результате игнорируются.

Чтобы решить эту проблему, команда PortSwigger создала шпаргалку со всеми известными пэйлоадами. В итоге в вашем арсенале теперь есть интерактивное веб-приложение, которое автоматически настраивает свои параметры в зависимости от вашего контекста.

➡️ В настоящее время доступны три контекста:

1️⃣ Полностью определенный абсолютный URL — полезен в ситуации, когда URL используется в параметре запроса.

2️⃣ Только имя хоста — прямой ввод домена, например, в значении заголовка Host.

3️⃣ CORS Origin — где имя хоста должно использоваться в допустимом заголовке источника браузера.

➡️ Краткий обзор наиболее важных пэйлоадов:

Обход списка разрешенных доменов: разработан для атак с путаницей доменов. Вы можете настроить тестовые домены, введя разрешенные и атакующие домены соответственно.

Поддельные относительные URL-адреса: сюда входят допустимые браузером URL-адреса, которые могут быть неправильно проверены на стороне клиента.

Loopback Address: этот словарь включает различные представления адресов IPv4, IPv6 и их нормализации.

➡️ Подытожим:

Не можете докрутить SSRF, мисконфиг CORS или open redirect ➡️ берете шпаргалку ➡️ выбираете нужные настройки (кодировки, кастомные параметры, имена хостов и т. д.) ➡️ копируете в Intruder ➡️ прогоняете и наслаждаетесь результатом

#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎2
Forwarded from InfoSec VK Hub
🔹VK Security Confab #3: всё о Bug Bounty

27 февраля в московском офисе 💙 встречаемся на митапе VK Security Confab. В этот раз обсудим секреты и подводные камни Bug Bounty, техники поиска, инструменты и найденные уязвимости.

Программа митапа уже на сайте, а вот небольшой спойлер:

🔵Петр Уваров поделится планами VK Bug Bounty в 2025 году.

🔵Алексей Лямкин расскажет, как устроен триаж изнутри.

🔵Анна Куренова (SavAnna) поделится мнением, почему дубликат — это не проклятие, а ценный урок.

🔵Юрий Ряднина (circuit) покажет дисклозы нескольких уязвимостей ВКонтакте.

🔵Алексей Жучков (zerodivisi0n) продемонстрирует реальные кейсы, которые могут привести к удаленному исполнению кода.

И конечно, афтепати! 🔹
Обсудим доклады, обменяемся идеями и классно проведем время.

🔹 Скорее регистрируйтесь!
Встреча пройдет только офлайн, онлайн-трансляции и записи не будет.

🔹 Сбор гостей в 18:30, начало — в 19:00.

VK Security

#митап #confab #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Взломанная на 1.5 миллиарда долларов платформа ByBit имела Bug Bounty, но выплаты были видимо не столь привлекательны :)
👍10
Bounty Prompt — это расширение для Burp Suite с открытым исходным кодом, разработанное Bounty Security. Используя технологию ИИ через Burp AI , этот инструмент позволяет генерировать интеллектуальные подсказки для тестирования безопасности, анализируя выбранные HTTP-запросы и ответы в Burp Suite.
Будьте первым и найдите уязвимости в УК "Первая"!

УК «Первая» - одна из старейших, крупнейших и наиболее успешных управляющих компаний в России. Если вы хотите поучаствовать в улучшении безопасности наших сервисов и предоставлении услуг, имеете опыт в нахождении уязвимостей, наша компания приглашает вас к сотрудничеству в рамках bug bounty программы.

За найденные уязвимости можно получить до 100.000 рублей.
👍7
Найдите уязвимости в SGRC SECURITM!

SECURITM это Community платформа для управления организационными процессами информационной безопасности - риски, соответствие требованиям, проекты, задачи, учет активов, агрегация отчетов от сканеров безопасности, RPA автоматизации. Единый центр управления для служб информационной безопасности, исследователей и методологов ИБ.

Помогите сделать SECURITM безопасней в рамках bug bounty программы.

Суммарные выплаты на всю программу до 500.000 в месяц.
👍6
🔹Багхантеры, вы тут?!

У нас для вас отличная новость: 💙 VK Видео увеличивает выплаты за уязвимости в 2️⃣ раза!

🔹 Когда: 28 февраля – 28 марта

🔹 И не забывайте про плюшки от Bounty Pass Forever:

🔵до +5% бонусов за баги

🔵уникальный мерч за 4+ оплачиваемых отчета до конца марта
@VK Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒

Кстати, как вы думаете 🤔, что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?

#утечка #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Презентация Burp Suite Professional 2025.2
👍10
Привет, охотники! 💥

Сегодня пятница и мы предлагаем вам немного отвлечься и выговориться — расскажите, что вам нравится в "Охоте", а что стоит улучшить. Приключение на пару минут, а польза для всех 🔥

🔸P.S. Среди участников мы разыграем мерч и бонусные промокоды

Ждём ваших ответов тут 👯‍♀
Please open Telegram to view this post
VIEW IN TELEGRAM
🕷 Эксплуатация CVE-2025-29927 в Next.js на практике

Почему при поиске багов важно не полагаться только на публичные сканеры уязвимостей, а проводить глубокий анализ поведения приложения?

Публичные примеры эксплуатации CVE-2025-29927 показали, что существующие инструменты и шаблоны (nuclei и другие) были недостаточно точными:

они упускали редиректы;
полагались на нестабильные «сигналы» (x-middleware-*);
часто фолсили.

Исследователи из Assetnote разобрались, как точнее обнаруживать и эксплуатировать уязвимость с меньшим количеством фолсов и запросов: используйте заголовок x-nextjs-data: 1, чтобы заставить сервер вернуть x-nextjs-redirect.

Пример запроса:
GET /foo
Host: target
X-Nextjs-Data: 1


Ответ может содержать:
307 Temporary Redirect
x-nextjs-redirect: /


Для эксплуатации используется заголовок X-Middleware-Subrequest:
X-Middleware-Subrequest: src/middleware:nowaf:...:pages/_middleware


➡️ Затронутые версии:

Next.js 15.x < 15.2.3,
Next.js 14.x < 14.2.2,
Next.js 13.x < 13.5.9.

P. S. Выявленная проблема в Next.js показала, что реализация аутентификации и других критических механизмов в слое middleware может быть ненадёжной, особенно если она опирается на поведение, которое можно обойти через определённые HTTP-заголовки.

#техники #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈

➡️Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.

➡️Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤

Ссылка на статью

💫 @pentestnotes | #pentest #bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9