Bounty Prompt — это расширение для Burp Suite с открытым исходным кодом, разработанное Bounty Security. Используя технологию ИИ через Burp AI , этот инструмент позволяет генерировать интеллектуальные подсказки для тестирования безопасности, анализируя выбранные HTTP-запросы и ответы в Burp Suite.
Forwarded from Перевод энтузиаста | Информационная безопасность
#Статья
Как найти свой первый легкий баг в Bug Bounty (Пошаговое руководство) на реальных сайтах
👉 В статье разобраны простые шаги для новичков в Bug Bounty, включая выбор правильной цели, поиск уязвимостей на React-сайтах, тестирование OTP Rate-limiting и утечек приватных ключей, чтобы быстро найти свой первый баг.
⏱️ Время чтения: 5 минут
Как найти свой первый легкий баг в Bug Bounty (Пошаговое руководство) на реальных сайтах
👉 В статье разобраны простые шаги для новичков в Bug Bounty, включая выбор правильной цели, поиск уязвимостей на React-сайтах, тестирование OTP Rate-limiting и утечек приватных ключей, чтобы быстро найти свой первый баг.
⏱️ Время чтения: 5 минут
Telegraph
Как найти свой первый легкий баг в Bug Bounty (Пошаговое руководство) на реальных сайтах
Ну что ж, я вернулся! После долгого перерыва разбираем одну из самых популярных тем — как найти самые простые баги на сайтах, которые иногда даже приносят награды! 💰 📌 Эти уязвимости настолько просты, что их может найти каждый, даже без опыта. 📌 Гарантирую…
👍1
Будьте первым и найдите уязвимости в УК "Первая"!
УК «Первая» - одна из старейших, крупнейших и наиболее успешных управляющих компаний в России. Если вы хотите поучаствовать в улучшении безопасности наших сервисов и предоставлении услуг, имеете опыт в нахождении уязвимостей, наша компания приглашает вас к сотрудничеству в рамках bug bounty программы.
За найденные уязвимости можно получить до 100.000 рублей.
УК «Первая» - одна из старейших, крупнейших и наиболее успешных управляющих компаний в России. Если вы хотите поучаствовать в улучшении безопасности наших сервисов и предоставлении услуг, имеете опыт в нахождении уязвимостей, наша компания приглашает вас к сотрудничеству в рамках bug bounty программы.
За найденные уязвимости можно получить до 100.000 рублей.
👍7
Найдите уязвимости в SGRC SECURITM!
SECURITM это Community платформа для управления организационными процессами информационной безопасности - риски, соответствие требованиям, проекты, задачи, учет активов, агрегация отчетов от сканеров безопасности, RPA автоматизации. Единый центр управления для служб информационной безопасности, исследователей и методологов ИБ.
Помогите сделать SECURITM безопасней в рамках bug bounty программы.
Суммарные выплаты на всю программу до 500.000 в месяц.
SECURITM это Community платформа для управления организационными процессами информационной безопасности - риски, соответствие требованиям, проекты, задачи, учет активов, агрегация отчетов от сканеров безопасности, RPA автоматизации. Единый центр управления для служб информационной безопасности, исследователей и методологов ИБ.
Помогите сделать SECURITM безопасней в рамках bug bounty программы.
Суммарные выплаты на всю программу до 500.000 в месяц.
👍6
У нас для вас отличная новость:
@VK Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Пост Лукацкого
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒
Кстати, как вы думаете🤔 , что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?
#утечка #bugbounty
Кстати, как вы думаете
#утечка #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Презентация Burp Suite Professional 2025.2
👍10
Forwarded from Яндекс | Охота за ошибками
Привет, охотники! 💥
Сегодня пятница и мы предлагаем вам немного отвлечься и выговориться — расскажите, что вам нравится в "Охоте", а что стоит улучшить. Приключение на пару минут, а польза для всех🔥
🔸 P.S. Среди участников мы разыграем мерч и бонусные промокоды
Ждём ваших ответов тут👯♀
Сегодня пятница и мы предлагаем вам немного отвлечься и выговориться — расскажите, что вам нравится в "Охоте", а что стоит улучшить. Приключение на пару минут, а польза для всех
Ждём ваших ответов тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему при поиске багов важно не полагаться только на публичные сканеры уязвимостей, а проводить глубокий анализ поведения приложения?
Публичные примеры эксплуатации CVE-2025-29927 показали, что существующие инструменты и шаблоны (nuclei и другие) были недостаточно точными:
x-middleware-*);x-nextjs-data: 1, чтобы заставить сервер вернуть x-nextjs-redirect.Пример запроса:
GET /foo
Host: target
X-Nextjs-Data: 1
Ответ может содержать:
307 Temporary Redirect
x-nextjs-redirect: /
Для эксплуатации используется заголовок
X-Middleware-Subrequest:X-Middleware-Subrequest: src/middleware:nowaf:...:pages/_middleware
P. S. Выявленная проблема в Next.js показала, что реализация аутентификации и других критических механизмов в слое middleware может быть ненадёжной, особенно если она опирается на поведение, которое можно обойти через определённые HTTP-заголовки.
#техники #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈
➡️ Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.
➡️ Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤
Ссылка на статью
💫 @pentestnotes | #pentest #bitrix
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🕷 На сайте VK Bug Bounty появилась новая функция — личный кабинет
Теперь каждый участник программы VK может отслеживать:
🔵 Количество сданных отчетов
🔵 Накопленный бонус Bounty Pass
🔵 Срок действия бонуса
#анонсы
Теперь каждый участник программы VK может отслеживать:
#анонсы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Наткнулись на большой скоуп в багбаунти и не можете раскидать найденные хосты по категориям? Eyeballer сделает это за вас и найдет интересные цели из огромного набора веб-хостов.
Продолжайте использовать свой любимый инструмент для создания скриншотов (EyeWitness, GoWitness или другой), а затем пропустите их через Eyeballer.
С помощью машинного обучения инструмент проанализирует скрины экрана и отсортирует по категориям, включая:
👀 Легаси страницы
👀 Страницы входа
👀 Кастомные HTTP-ответы 404
👀 Веб-приложения
👀 Припаркованные домены
Попробуйте прямо сейчас
#техники #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Если вы активно используете ffuf для фаззинга директорий и файлов, попробуйте ИИ-помощник ffufai для автоматизации процесса.
Инструмент полностью совместим с ffuf и работает с привычными параметрами — ничего не нужно менять в вашем воркфлоу.
#инструменты #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2
Заголовок HTTP-ответа
Vary указывает, какие части запроса нужно учитывать при создании ключа кэша. Это помогает предотвратить атаки вроде cache poisoning.В некоторых кейсах значения заголовка
Vary могут указывать, доверяет ли приложение пользовательскому вводу или отражает его в ответе.GET / HTTP/1.1
Host: redacted.com
HTTP/1.1 200 OK
Server: Apache/2.4.37
Vary: X-Forwarded-Host, Origin
Content-type: text/html; charset=utf-8
Connection: close
Content-Length: 11512
Как видно, в ответе есть заголовок
Vary, в котором указаны X-Forwarded-Host и Origin. Используем эту информацию, чтобы проверить, доверяет ли приложение пользовательскому вводу:GET / HTTP/1.1
Host: redacted.com
X-Forwarded-Host: example.com
HTTP/1.1 200 OK
Server: Apache/2.4.37
Vary: X-Forwarded-Host, Origin
Content-type: text/html; charset=utf-8
Connection: close
Content-Length: 11509
<!DOCTYPE html>
<html>
...
<script src="https://example.com/assets/js/vendor/jquery-ui.custom.min.js"></script>
...
</html>
Что это значит? Сервер доверяет
X-Forwarded-Host — он напрямую попадает в HTML. Это открывает возможность использовать X-Forwarded-Host для поиска аномального поведения. Если в некоторых ответах
X-Forwarded-Host используется без добавления в Vary, то кэш можно потенциально отравить.Это может привести:
— К SSRF, если заголовок прокидывается внутрь backend-запросов.
— Отравлению кэша, если
Vary не всегда прописан или используется неправильно.— Desync-атакам, особенно в сочетании с другими отражёнными заголовками.
#техники
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13
Когда сервер сам начинает ходить по адресам, которые вы ему подсовываете — это и есть Server-Side Request Forgery.
Если обрабатывается HTML — можно внедрить вредоносный URL и заставить сервер сходить за вашим пэйлоадом.
127.0.0.1, 10.x.x.x, 192.168.x.x.Там могут быть админки, dev-сервисы, внутренние API. И да, не забывайте про сканирование портов.
http://169.254.169.254/latest/meta-datahttp://169.254.169.254/metadata/instanceТам часто хранятся токены, ключи и данные об окружении.
http://127%2E0%2E0%2E1http://2130706433http://[::]:80Blind SSRF отлично работает в связке с DNS или HTTP-логами.
#техники
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7