🕷 BugBountyRu
2.74K subscribers
220 photos
22 videos
1 file
248 links
info@bugbounty.ru
Download Telegram
🕷 Белые списки IP-адресов? Давай, до свидания! Знакомьтесь с инструментом Newtowner

В современных облачных окружениях белые списки часто оказывается неэффективным способом защиты. Команда Assetnote это доказала, направляя трафик через доверенные облачные сервисы и конкретные регионы, что привело к обходу сетевых ограничений.

⚡️ Почему это актуально?

Компании нередко разрешают целые IP-диапазоны по рекомендациям вендоров и SaaS-провайдеров. Например, GitLab рекомендует открывать доступ ко всему региону GCP для shared-раннеров.

Newtowner
— инструмент, который поможет автоматизировать тестирование, имитируя трафик из различных дата-центров и регионов мира.

🛠 Что умеет:

▪️Запускает тестовые запросы из GitHub Actions, GitLab CI, Bitbucket pipelines, AWS API Gateway или AWS EC2.
▪️Сравнивает ответы серверов при запросах из локальной сети и облачных окружений.

🔍 Результаты тестирования:

При сканировании более 18 млн хостов AWS (us-east-1) выявлены различия в поведении более 7000 хостов при запросах изнутри и снаружи AWS, что демонстрирует распространённость проблемы.

💡 Применение на практике:

▪️Обход входящих ограничений (например, Mutual TLS, IP-ограничения).
▪️Использование при тестировании SSRF и атак с внешними взаимодействиями (OOB).

#советы #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🕷 Фаззинг в багбаунти: как с Burp Suite, только через CLI

Многие используют популярный инструмент ffuf для веб-фаззинга, но знаете ли вы о его ограничениях? Он использует Go-библиотеки net/http и net/url, которые не позволяют добиться фаззинга сырых запросов.

Из-за этого запросы могут искажаться, заголовки переупорядочиваться, а нестандартные конструкции не отправляться точно так, как нужно — особенно когда речь идет об обходе WAF.

💡 Решение — использовать форк ffuf под названием uff, который приносит в CLI всю мощь фаззинга и поддерживает:

#️⃣Основные флаги и возможности ffuf

#️⃣Фаззинг сырых запросов и абсолютного URI: как в Burp Suite или Caido

#️⃣Точные HTTP-заголовки: никаких изменений, можно даже с пробелами или без двоеточия — идеально для cache poisoning и request smuggling

#️⃣-request: отправка запросов из файла, без изменения порядка заголовков, пропущенных некорректных битов и т. д.

#️⃣-no-content-length: полный контроль над телом запроса, что помогает ловить странное поведение серверов

➡️Простой пример:

echo hi | uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"

👇
GET http://127.0.0.1/hi HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/136.0.0.0 Safari/537.36
Accept-Encoding: gzip


P. S. Uff дает больше гибкости и точности в фаззинге, устраняя ограничения оригинального ffuf и адаптируясь к современным задачам. Он отлично подойдет для тестирования API, поиска скрытых эндпоинтов/параметров, экспериментов с нестандартными HTTP-запросами.

#техники #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🕷 PDF может быть… валидным JavaScript?

Некоторые библиотеки определяют тип файла, классифицируя его по магическим байтам — это подписи или последовательности байтов в начале файла, которые идентифицируют формат.

Так что если вы в следующий раз столкнетесь с ограничениями на загрузку файлов, байпасом CSP или эксплуатацией CSPT, просто попробуйте приведенный PDF.

👉 Погрузиться в тему подробнее

#техники #советы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6
🥠 Cookie Tossing: когда поддомен подбрасывает «левую» cookie

Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например evil.example.com), устанавливает в браузере атакуемого cookie так, чтобы она применялась ко всему родительскому домену .example.com.

Когда атакуемый открывает account.example.com или любой другой поддомен, браузер автоматически отправляет поддельную cookie, и сервер может обработать именно её. Так можно, например, привязать OAuth-токен к учётной записи атакующего, сбросить настройки или подменить сессию.

📌Как это работает

Атака опирается на два параметра cookie:

* Domain определяет, на какие хосты отправляется cookie. Если указать Domain=example.com, она уйдёт на все поддомены.

* Path задаёт, к каким URL-ам применяется cookie. Более узкий путь (/settings/account) даёт ей приоритет над cookie с общим путём (/).

📌Как браузер выбирает cookie

Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок Cookie, а порядок определяется так:

1. Сначала идут cookie, чей Path точнее совпадает с путём запроса.

2. При одинаковом пути первой идёт более старая cookie.

Пример:

# cookie в браузере
session_cookie=<attacker>; Domain=example.com; Path=/settings/account
session_cookie=<victim>; Domain=example.com; Path=/

# запрос к /settings/account
Cookie: session_cookie=<attacker>; session_cookie=<victim>


Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.

📌Когда проверять на Cookie tossing

* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.

* Сессионная cookie выдаётся на весь домен (Domain=.example.com).

* Важные эндпоинты (/auth/callback, /settings/account, /billing) не защищены CSRF-токеном.

* Аутентификация основана только на cookie, без дополнительного заголовка или токена.

📌Как протестировать

1. Найдите XSS на поддомене.
2. Установите cookie с нужным Domain и «узким» Path:

document.cookie = "session_cookie=attacker_val; Domain=example.com; Path=/settings/account";


3. Если атакуемый переходит на account.example.com/settings/account и приложение выполняет действие в контексте атакующего либо подменяет сессию — уязвимость подтверждена.

Удачной охоты!

#техники #clientside
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
👉 Кто на новенького?

Запустили Bug Bounty для платформы MAX — ищите уязвимости и получайте маааааксимальное вознаграждение до 5 миллионов рублей!

MAX — цифровая платформа: мессенджер, ИИ-помощник, чат-боты, переводы, мини-приложения и другие сервисы — всё в одном.

Область поиска – все домены:
-
Уязвимости в мобильной, веб- и десктоп-версиях MAX
- Wildcard-домены: *.oneme.ru и *.max.ru

Мы особенно внимательно относимся к защите данных, поэтому для некоторых критичных багов предусмотрены повышенные награды. Подробнее смотрите в описании программ.

И не забывайте про Bounty Pass: чем больше уязвимостей находите, тем выше выплаты!
👍4👎2
Forwarded from Похек (RandomGodBot⚡️ [Рандомайзер])
🔓 Розыгрыш 50 подписок на Xakep.ru!

😵 Хочешь получить доступ к эксклюзивным материалам и стать частью сообщества Xakep.ru? Участвуй в розыгрыше и получи шанс выиграть одну из 50 месячных подписок на этот крутой ресурс!

Условия участия:
➡️Быть подписанным на канал Похек (@poxek)
➡️Быть участником Обсуждаем Похек (@poxek_chat)
➡️Иметь хотя бы 1 осмысленное сообщение в Обсуждаем Похек

📆Дата окончания розыгрыша: 14 июля в 13:37 по МСК

Важно: Раздача промокодов на подписку будет происходить не всем победителям в день розыгрыша, чтобы избежать спам-блока. Дальнейшие инструкции по получению подписок будут опубликованы в отдельном посте после оглашения победителей.

🔥 В этот раз у всех большой шанс выиграть подписку на такой крутой ресурс! Буду рад репостам этого розыгрыша в разные каналы и чаты. Давайте распространим информацию и дадим возможность как можно большему количеству людей поучаствовать!

❤️ Made with love by @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
🧠 Kiterunner — API enumeration для тех, кто устал от 404

🎣 Знаете, что общего у классического ffuf и рыбалки без наживки? Ты вроде что-то делаешь, но ни черта не ловится, особенно если в приложении используется REST API.

Эту проблему решает инструмент Kiterunner от Assetnote, который не просто брутфорсит пути, а делает это с контекстом:

➡️Знает правильные HTTP-методы
➡️Знает, что /user/create работает только с POST
➡️Сам подставляет UUID, id-шники и даже нужные заголовки

💡Как он это делает?

Команда собрала ~67,500 Swagger файлов со всего интернета (даже с BigQuery и APIs.guru) и сделала на их основе датасеты роутов, которые можно использовать для сканирования.

📌 Пример

GET /download —> 404
GET /download/123456 —> 200 (файл!)


Или:

GET  /user/create —> 404
POST /user/create —> 500 (значит, эндпоинт жив)


📂 Вишенка на торте — можно реплеить запросы в Burp, чтобы изучить поведение вручную:

kr replay -w routes.kite --proxy http://localhost:8080 "POST ..."


#инструменты #api
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
https://vulnbank.org

Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.

Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:

- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.

⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.

https://github.com/Commando-X/vuln-bank
👍5
Госдума отклонила законопроект о легализации «белых хакеров» – Минцифры в ответ уже готовит новые предложения: требования к поиску уязвимостей и ответственность за их нарушение.

Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.

Однако в Госдуме посчитали, что законопроект не учитывает особенности информационного обеспечения работы госорганов – она регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры.
💡 Фича-флаги для багхантера

Обращайте внимание на всё, что в HTML содержит featureFlag или просто flag. Часто разработчики проводят A/B-тесты, и фичи «выключены» у вас на глазах.

Иногда достаточно:

▪️поменять false на true,
▪️или добавить строку в массив через match-and-replace в Burp.

⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
😈 Использование больших файлов в Burp Intruder

Просто напоминаем: если ты хочешь работать с большим файлом в Burp Intruder (условный rockyou.txt), НЕ ИСПОЛЬЗУЙ Load ... в Simple list. Simple list предназначен для простых словарей и загружает весь файл в GUI.

Большой файл повесит Burp, что может привести к потере данных проекта. Вместо этого используй Runtime file!

P. S. Скорее всего, увеличение оперативки не поможет 🤷‍♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🐧 Unix-style подход к тестированию веб-приложений

Burp Suite можно расширять, но глубокая кастомизация требует глубокого погружения и больших затрат. Решение — инструмент Piper, который интегрирует внешние инструменты и их пайплайны в Burp Suite.

Расширение может передавать HTTP-запросы и ответы из Burp во внешний софт, а затем передавать результат их выполнения обратно в Burp.

💡 С помощью Piper можно создавать:

🟡 Commentators: отображение вывода внешней программы в Proxy History как комментариев

➡️ Например, криптографического хеша запроса.

🟡 Highlighters: выделение элементов в истории прокси по содержимому

➡️ Например, если HTTP-ответ включает элементы из словаря.

🟡 Message Viewers: отображение HTTP-сообщений с кастомным форматированием

➡️ Например, структур Protobuf с использованием protoc.

🟡 Context Menu Items: вызов внешних инструментов из контекстного меню

➡️ Можно использовать внешнюю графическую утилиту для сравнения HTTP-сообщений.

🟡 Intruder Payload Generators: генерация пэйлоада для Intruder с помощью внешних инструментов

➡️ Можно заставить Intruder использовать пароли, генерируемые John the Ripper.

🟡 Intruder Payload Processors: преобразование пэйлоада Intruder

➡️ Можно применить base64-кодирование с кастомным алфавитом с помощью внешнего скрипта.

🟡 Macros: использование внешних инструментов как части макросов

➡️ Можно автоматически генерировать предсказуемые CSRF-токены для каждого исходящего запроса.

🟡 HTTP Listeners: преобразование исходящих и входящих HTTP-сообщений

➡️ Можно использовать внешний Python-скрипт для обработки кастомного шифрования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🕷 Как скраулить список целей и отфильтровать статические файлы с помощью нескольких флагов katana:

▪️-d: максимальная глубина сканирования
▪️-kf: включает сканирование известных файлов
▪️-jc: включает разбор и сканирование эндпоинтов в JS-файлах
▪️-fx: извлекает элементы форм, поля ввода, текстовые области и выпадающие списки
▪️-ef: фильтрует вывод по указанным расширениям
▪️-o: имя выходного файла

katana -u subdomains_alive.txt -d 5 -kf -jc -fx -ef woff, css, png, svg, jpg, woff2, jpeg, gif, svg -o allurls.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
🤖 XBOW — топ-1 в мире на H1

Впервые автономный ИИ-багхантер возглавил мировой рейтинг, а ты продолжаешь тыкать кавычки. Это не прошлое и не будущее — это настоящее!

💭 Что скажете?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Sofline Security Summit
👍10
🕷 Повышение эффективности разведки с помощью reverse DNS

В разведке все методы хороши, особенно когда речь идет о больших скоупах. Reverse DNS и анализ SSL-сертификатов — тот самый необходимый минимум.

😵 На помощь приходят как онлайн-сервисы, так и опенсорсные инструменты:

⚙️ hakip2host — принимает список IP-адресов через stdin, а затем выполняет ряд проверок и возвращает соответствующие доменные имена.

▪️Поиск PTR-записей в DNS
▪️Subject Alternative Names (SANs) в SSL-сертификатах
▪️Common Names (CNs) в SSL-сертификатах

⚙️ dnsx — быстрый и многофункциональный тулчейн от ProjectDiscovery для работы с DNS.

$ echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10
Make Ancient Sumer Great Again: XSS Payload Written In Linear B language

𐀀='',𐀁=!𐀀+𐀀,𐀂=!𐀁+𐀀,𐀃=𐀀+{},𐀄=𐀁[𐀀++],𐀅=𐀁[𐀆=𐀀],𐀇=++𐀆+𐀀,𐀈=𐀃[𐀆+𐀇],𐀁[𐀈+=𐀃[𐀀]+(𐀁.𐀂+𐀃)[𐀀]+𐀂[𐀇]+𐀄+𐀅+𐀁[𐀆]+𐀈+𐀄+𐀃[𐀀]+𐀅][𐀈](𐀂[𐀀]+𐀂[𐀆]+𐀁[𐀇]+𐀅+𐀄+"('𐀀𐀁𐀂𐀃𐀄 𐀅𐀆𐀇𐀈')")()
👍7👎1