🕷 BugBountyRu
2.74K subscribers
220 photos
22 videos
1 file
248 links
info@bugbounty.ru
Download Telegram
Forwarded from AI Security Lab
Хотите попрактиковаться в навыке подбора джейлбрейков для взлома AI? С 5 мая до 1 июля проводится соревнование для подбора промпт-атак Hackaprompt 2.0. 30 мая открывается трек по тестированию агентных систем на стойкость к атакам.

Кто взломает больше агентов? 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
💣КИБЕРДОМ ИЩЕТ РОБОХАКЕРОВ!
БУДЕМ ЛОМАТЬ РОБОТОВ! 💣

Ты знаешь, как обойти защиту умных машин?
Умеешь находить уязвимости там, где другие видят только железо, код и провода?
Тогда тебя ждут на масштабном ивенте по кибербезу робототехники!

Почему это круто?
Реальные роботы – не симуляция, а настоящие железные цели.
Хардкорные задачи – взлом ПО, перехват управления, обход защиты.
Уникальная возможность показать свои навыки и найти новые знакомства.

Что мы ждем от тебя?
🔹 Исследовательский опыт во взломе робототехники.
🔹 Готовность исследовать реальные системы управления робототехникой и находить неочевидные баги.
🔹 Желание показать себя и прокачать скиллы.

Ищем самых лучших! Если ты готов принять вызов – пиши в тг @eyudna
👍4
🕷 Как найти и проэксплуатировать Blind XSS

Blind XSS отличается тем, что вредоносный скрипт выполняется в компонентах, недоступных атакующему — например, во внутренней админке или панели поддержки, доступной только админу/сотрудникам.

Зачастую для срабатывания пэйлоада нужен пользователь с «другими» привилегиями. И да, обычный alert() тут не поможет. Примеры пэйлоада ☝️

🧰 Инструменты для поиска и эксплуатации blind XSS

Чтобы поймать «отстук» от внедренного пэйлоада, потребуется внешний контролируемый эндпоинт, который будет слушать и обрабатывать обратные вызовы.

Использовать готовые инструменты (Burp Collaborator, requestbin) или развернуть на своем сервере (ezXSS, XSSHunter) — дело ваше. Последний можно поднять за пару минут:

$ docker-compose up -d postgresdb
$ docker-compose up xsshunterexpress


🔍 Где искать blind XSS?

▪️Формы обратной связи (особенно когда компания не полагается на сторонних вендоров для этой функции)

▪️Аналитические системы (UTM параметры, referrer, заголовки запроса)

▪️Блоги и справочная документация (логирование поисковых запросов)

▪️Сообщения об ошибках и исключениях (URL, заголовки, cookies)

▪️Счета и накладные (поля адреса, имя плательщика)

💡 Всегда вставляйте в пэйлоад уникальную строку или ключевое слово — так потом проще будет понять, откуда пришел запрос и что именно сработало.

💡 Попробуйте намеренно вызвать исключение или ошибку и внедрить пэйлоад в любое возможное поле, которое может быть проанализировано и обработано позже (URL, User-Agent, файлы cookie, username/email, заголовок X-Forwarded-For и другие).

👉 Погрузиться подробнее:

🔗 Статья «Слепая простота» от Луки Сафонова
🔗 Гайд от Intigriti + настройка XSSHunter

#советы #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Запутались в десятках вкладок Burp Repeater во время поиска багов?

Сгруппируйте их по смыслу и вернитесь позже — с чистой головой и новыми идеями 💡

#советы #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🤔 Чтобы находить криты, важно мыслить как бизнес

1️⃣ Каждое приложение имеет свой «сундук с сокровищами». У телекомов — номера телефонов. У SaaS — данные тенанта.

Понимая, что для компании критично, вы можете бить туда, где больно.


2️⃣ Баги часто рождаются не в фичах, а в пересечениях. Например: «инвайт пользователя» + «автоназначение роли админа» = повышение привилегий.

Смотрите на флоу в связке, а не поодиночке.


3️⃣ Задавайте себе вопросы как атакующий:

— А если отложить вызов?
— А если пропустить шаг?
— А если скомбинировать два эндпоинта?

Создавайте истории атак, а не просто чек-лист с OWASP.


4️⃣ Перед тем как тыкать кавычки — спланируйте атаку:

— Обход аутентификации?
— Повторное использование токена?
— Путаница сессий?
— ...

5️⃣ Тыкать наобум ≠ тестировать, поэтому верифицируйте свои гипотезы последовательно.

Контекст + упорство дают результат.


#советы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7
🕷 Белые списки IP-адресов? Давай, до свидания! Знакомьтесь с инструментом Newtowner

В современных облачных окружениях белые списки часто оказывается неэффективным способом защиты. Команда Assetnote это доказала, направляя трафик через доверенные облачные сервисы и конкретные регионы, что привело к обходу сетевых ограничений.

⚡️ Почему это актуально?

Компании нередко разрешают целые IP-диапазоны по рекомендациям вендоров и SaaS-провайдеров. Например, GitLab рекомендует открывать доступ ко всему региону GCP для shared-раннеров.

Newtowner
— инструмент, который поможет автоматизировать тестирование, имитируя трафик из различных дата-центров и регионов мира.

🛠 Что умеет:

▪️Запускает тестовые запросы из GitHub Actions, GitLab CI, Bitbucket pipelines, AWS API Gateway или AWS EC2.
▪️Сравнивает ответы серверов при запросах из локальной сети и облачных окружений.

🔍 Результаты тестирования:

При сканировании более 18 млн хостов AWS (us-east-1) выявлены различия в поведении более 7000 хостов при запросах изнутри и снаружи AWS, что демонстрирует распространённость проблемы.

💡 Применение на практике:

▪️Обход входящих ограничений (например, Mutual TLS, IP-ограничения).
▪️Использование при тестировании SSRF и атак с внешними взаимодействиями (OOB).

#советы #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🕷 Фаззинг в багбаунти: как с Burp Suite, только через CLI

Многие используют популярный инструмент ffuf для веб-фаззинга, но знаете ли вы о его ограничениях? Он использует Go-библиотеки net/http и net/url, которые не позволяют добиться фаззинга сырых запросов.

Из-за этого запросы могут искажаться, заголовки переупорядочиваться, а нестандартные конструкции не отправляться точно так, как нужно — особенно когда речь идет об обходе WAF.

💡 Решение — использовать форк ffuf под названием uff, который приносит в CLI всю мощь фаззинга и поддерживает:

#️⃣Основные флаги и возможности ffuf

#️⃣Фаззинг сырых запросов и абсолютного URI: как в Burp Suite или Caido

#️⃣Точные HTTP-заголовки: никаких изменений, можно даже с пробелами или без двоеточия — идеально для cache poisoning и request smuggling

#️⃣-request: отправка запросов из файла, без изменения порядка заголовков, пропущенных некорректных битов и т. д.

#️⃣-no-content-length: полный контроль над телом запроса, что помогает ловить странное поведение серверов

➡️Простой пример:

echo hi | uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"

👇
GET http://127.0.0.1/hi HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/136.0.0.0 Safari/537.36
Accept-Encoding: gzip


P. S. Uff дает больше гибкости и точности в фаззинге, устраняя ограничения оригинального ffuf и адаптируясь к современным задачам. Он отлично подойдет для тестирования API, поиска скрытых эндпоинтов/параметров, экспериментов с нестандартными HTTP-запросами.

#техники #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🕷 PDF может быть… валидным JavaScript?

Некоторые библиотеки определяют тип файла, классифицируя его по магическим байтам — это подписи или последовательности байтов в начале файла, которые идентифицируют формат.

Так что если вы в следующий раз столкнетесь с ограничениями на загрузку файлов, байпасом CSP или эксплуатацией CSPT, просто попробуйте приведенный PDF.

👉 Погрузиться в тему подробнее

#техники #советы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6
🥠 Cookie Tossing: когда поддомен подбрасывает «левую» cookie

Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например evil.example.com), устанавливает в браузере атакуемого cookie так, чтобы она применялась ко всему родительскому домену .example.com.

Когда атакуемый открывает account.example.com или любой другой поддомен, браузер автоматически отправляет поддельную cookie, и сервер может обработать именно её. Так можно, например, привязать OAuth-токен к учётной записи атакующего, сбросить настройки или подменить сессию.

📌Как это работает

Атака опирается на два параметра cookie:

* Domain определяет, на какие хосты отправляется cookie. Если указать Domain=example.com, она уйдёт на все поддомены.

* Path задаёт, к каким URL-ам применяется cookie. Более узкий путь (/settings/account) даёт ей приоритет над cookie с общим путём (/).

📌Как браузер выбирает cookie

Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок Cookie, а порядок определяется так:

1. Сначала идут cookie, чей Path точнее совпадает с путём запроса.

2. При одинаковом пути первой идёт более старая cookie.

Пример:

# cookie в браузере
session_cookie=<attacker>; Domain=example.com; Path=/settings/account
session_cookie=<victim>; Domain=example.com; Path=/

# запрос к /settings/account
Cookie: session_cookie=<attacker>; session_cookie=<victim>


Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.

📌Когда проверять на Cookie tossing

* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.

* Сессионная cookie выдаётся на весь домен (Domain=.example.com).

* Важные эндпоинты (/auth/callback, /settings/account, /billing) не защищены CSRF-токеном.

* Аутентификация основана только на cookie, без дополнительного заголовка или токена.

📌Как протестировать

1. Найдите XSS на поддомене.
2. Установите cookie с нужным Domain и «узким» Path:

document.cookie = "session_cookie=attacker_val; Domain=example.com; Path=/settings/account";


3. Если атакуемый переходит на account.example.com/settings/account и приложение выполняет действие в контексте атакующего либо подменяет сессию — уязвимость подтверждена.

Удачной охоты!

#техники #clientside
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
👉 Кто на новенького?

Запустили Bug Bounty для платформы MAX — ищите уязвимости и получайте маааааксимальное вознаграждение до 5 миллионов рублей!

MAX — цифровая платформа: мессенджер, ИИ-помощник, чат-боты, переводы, мини-приложения и другие сервисы — всё в одном.

Область поиска – все домены:
-
Уязвимости в мобильной, веб- и десктоп-версиях MAX
- Wildcard-домены: *.oneme.ru и *.max.ru

Мы особенно внимательно относимся к защите данных, поэтому для некоторых критичных багов предусмотрены повышенные награды. Подробнее смотрите в описании программ.

И не забывайте про Bounty Pass: чем больше уязвимостей находите, тем выше выплаты!
👍4👎2
Forwarded from Похек (RandomGodBot⚡️ [Рандомайзер])
🔓 Розыгрыш 50 подписок на Xakep.ru!

😵 Хочешь получить доступ к эксклюзивным материалам и стать частью сообщества Xakep.ru? Участвуй в розыгрыше и получи шанс выиграть одну из 50 месячных подписок на этот крутой ресурс!

Условия участия:
➡️Быть подписанным на канал Похек (@poxek)
➡️Быть участником Обсуждаем Похек (@poxek_chat)
➡️Иметь хотя бы 1 осмысленное сообщение в Обсуждаем Похек

📆Дата окончания розыгрыша: 14 июля в 13:37 по МСК

Важно: Раздача промокодов на подписку будет происходить не всем победителям в день розыгрыша, чтобы избежать спам-блока. Дальнейшие инструкции по получению подписок будут опубликованы в отдельном посте после оглашения победителей.

🔥 В этот раз у всех большой шанс выиграть подписку на такой крутой ресурс! Буду рад репостам этого розыгрыша в разные каналы и чаты. Давайте распространим информацию и дадим возможность как можно большему количеству людей поучаствовать!

❤️ Made with love by @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
🧠 Kiterunner — API enumeration для тех, кто устал от 404

🎣 Знаете, что общего у классического ffuf и рыбалки без наживки? Ты вроде что-то делаешь, но ни черта не ловится, особенно если в приложении используется REST API.

Эту проблему решает инструмент Kiterunner от Assetnote, который не просто брутфорсит пути, а делает это с контекстом:

➡️Знает правильные HTTP-методы
➡️Знает, что /user/create работает только с POST
➡️Сам подставляет UUID, id-шники и даже нужные заголовки

💡Как он это делает?

Команда собрала ~67,500 Swagger файлов со всего интернета (даже с BigQuery и APIs.guru) и сделала на их основе датасеты роутов, которые можно использовать для сканирования.

📌 Пример

GET /download —> 404
GET /download/123456 —> 200 (файл!)


Или:

GET  /user/create —> 404
POST /user/create —> 500 (значит, эндпоинт жив)


📂 Вишенка на торте — можно реплеить запросы в Burp, чтобы изучить поведение вручную:

kr replay -w routes.kite --proxy http://localhost:8080 "POST ..."


#инструменты #api
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
https://vulnbank.org

Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.

Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:

- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.

⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.

https://github.com/Commando-X/vuln-bank
👍5
Госдума отклонила законопроект о легализации «белых хакеров» – Минцифры в ответ уже готовит новые предложения: требования к поиску уязвимостей и ответственность за их нарушение.

Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.

Однако в Госдуме посчитали, что законопроект не учитывает особенности информационного обеспечения работы госорганов – она регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры.
💡 Фича-флаги для багхантера

Обращайте внимание на всё, что в HTML содержит featureFlag или просто flag. Часто разработчики проводят A/B-тесты, и фичи «выключены» у вас на глазах.

Иногда достаточно:

▪️поменять false на true,
▪️или добавить строку в массив через match-and-replace в Burp.

⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
😈 Использование больших файлов в Burp Intruder

Просто напоминаем: если ты хочешь работать с большим файлом в Burp Intruder (условный rockyou.txt), НЕ ИСПОЛЬЗУЙ Load ... в Simple list. Simple list предназначен для простых словарей и загружает весь файл в GUI.

Большой файл повесит Burp, что может привести к потере данных проекта. Вместо этого используй Runtime file!

P. S. Скорее всего, увеличение оперативки не поможет 🤷‍♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🐧 Unix-style подход к тестированию веб-приложений

Burp Suite можно расширять, но глубокая кастомизация требует глубокого погружения и больших затрат. Решение — инструмент Piper, который интегрирует внешние инструменты и их пайплайны в Burp Suite.

Расширение может передавать HTTP-запросы и ответы из Burp во внешний софт, а затем передавать результат их выполнения обратно в Burp.

💡 С помощью Piper можно создавать:

🟡 Commentators: отображение вывода внешней программы в Proxy History как комментариев

➡️ Например, криптографического хеша запроса.

🟡 Highlighters: выделение элементов в истории прокси по содержимому

➡️ Например, если HTTP-ответ включает элементы из словаря.

🟡 Message Viewers: отображение HTTP-сообщений с кастомным форматированием

➡️ Например, структур Protobuf с использованием protoc.

🟡 Context Menu Items: вызов внешних инструментов из контекстного меню

➡️ Можно использовать внешнюю графическую утилиту для сравнения HTTP-сообщений.

🟡 Intruder Payload Generators: генерация пэйлоада для Intruder с помощью внешних инструментов

➡️ Можно заставить Intruder использовать пароли, генерируемые John the Ripper.

🟡 Intruder Payload Processors: преобразование пэйлоада Intruder

➡️ Можно применить base64-кодирование с кастомным алфавитом с помощью внешнего скрипта.

🟡 Macros: использование внешних инструментов как части макросов

➡️ Можно автоматически генерировать предсказуемые CSRF-токены для каждого исходящего запроса.

🟡 HTTP Listeners: преобразование исходящих и входящих HTTP-сообщений

➡️ Можно использовать внешний Python-скрипт для обработки кастомного шифрования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5