🕷 BugBountyRu
2.74K subscribers
220 photos
22 videos
1 file
248 links
info@bugbounty.ru
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Reverse CSP в действии

Content-Security-Policy — это не только механизм безопасности. Это ещё и карта внешних зависимостей приложения 🔐

CSP часто копируют между проектами и тянут из шаблонов. Если у двух сайтов одинаковая CSP-политика, велика вероятность, что это одна организация, общая инфраструктура или забытый/тестовый хост.

🧠 Суть техники Reverse CSP

Парсим CSP с целевого веб-приложения
Извлекаем домены и шаблоны
Ищем совпадения по известным CSP-политикам
Проверяем, относятся ли они к той же организации

В результате можно найти новые домены, которые не были в исходном скоупе 🚀

Для автоматизации подойдет любой парсер CSP. Например, csprecon ускоряет:

▪️ Сбор доменов из CSP
▪️ Фильтрацию по целевому домену
▪️ Поиск совпадений (домены с аналогичной конфигурацией)
▪️ Интеграцию с другими инструментами разведки вроде httpx
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🕷 Неожиданная цепочка атаки с использованием Server-side template injection

При тестировании форм регистрации имеет смысл проверять поле email на SSTI, например:

attacker+{{payload}}@gmail.com


Вполне возможный кейс у какого-нибудь хостинг-провайдера: приложение позволяет поднимать собственные инстансы CMS, в результате чего 👇

1️⃣ Создается пользователь
2️⃣ Разворачивается инфраструктура
3️⃣ Предоставлялся доступ к phpMyAdmin

После проверки БД через phpMyAdmin ты выясняешь, что email пользователя сохраняется как attacker+49@gmail.com. И тут понеслась:

✔️ Подтверждаем, что шаблон вычисляется сервером, а не просто сохраняется

✔️ Выясняем, что приложение использует Ansible для автоматического развёртывания инстансов, и пользовательские данные попадают в Ansible-конфигурации

✔️ В итоге получаем утечку Ansible конфига, извлекаем Ansible переменные

Для повышения импакта используем особенность Ansible: модуль lookup поддерживает тип pipe, который позволяет выполнять системные команды.

P. S. SSTI может жить не в шаблоне веб-приложения, а глубоко в инфраструктуре. Инъекции в конфигурационные файлы = высокий импакт.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
🕷 Работа с JavaScript в современных веб-приложениях

Работа с JavaScript на разных целевых платформах иногда может быть сложным процессом из-за упакованного JS-кода, минификации и сложности чтения.

👉 Deobfuscating / Unminifying Obfuscated Web App / JavaScript Code — огромный список ресурсов, инструментов и советов по деобфускации и распаковке любого JavaScript-кода, с которым ты можешь столкнуться.

Маст-хэв при тестировании приложения методом черного ящика 🧰
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🕷 Пополняем коллекцию онлайн-сервисов для разведки

🔍 ip.thc.org — крупнейшая в мире бесплатная база данных, которая включает коллекцию IP-адресов, адресов CNAME и поддоменов.

Обновляется ежемесячно, есть API с примерами для разных языков.

➡️ Reverse DNS Lookup
curl https://ip.thc.org/1.1.1.1?l=10


➡️ Subdomain Lookup
curl https://ip.thc.org/segfault.net


➡️ CNAME Lookup
curl https://ip.thc.org/cn/phrack.org


🔍 web-check — полезный сервис для пассивной разведки — позволяет посмотреть практически все о целевом ресурсе:

▪️детали IP,
▪️SSL,
▪️DNS-записи,
▪️Cookie,
▪️информацию о домене,
▪️правила для краулеров,
▪️местоположение сервера,
▪️историю редиректов,
▪️открытые порты,
▪️traceroute,
▪️DNSSEC,
▪️производительность сайта,
▪️связанные хостнеймы и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🕷 Топ-10 техник взлома веб-приложений в 2025 году

В начале января PortSwigger запустил ежегодное голосование за лучшие техники веб-взлома. Проекту уже 19 лет — его начали Jeremiah Grossman и Matt Johansen ещё в 2006-м, а с 2017 года эстафету подхватил PortSwigger.

Суть: сообщество собирает исследования, которые не просто описывают одну уязвимость, а дают переиспользуемые техники. Log4Shell забудут, а JNDI Injection останется.

📆 В этом году номинировано 60+ исследований:

🟠 Request Smuggling нового поколения — HTTP/1.1 must die от James Kettle и Funky chunks с новыми EXT.TERM примитивами

🟠 OAuth/SAML атаки — The Fragile Lock (SAML bypass через void canonicalization), обходы PKCE и BFF

🟠 XSS-эволюция — DOM clobbering + DOMPurify bypass, toString gadget chains, Self-XSS через credentialless iframes

🟠 Эксфильтрация без JS — CSS ligatures (Fontleak), SVG-фильтры для чтения пикселей cross-origin

🟠 AI в атаках — prompt injection в GitHub Actions для supply chain

Таймлайн:
➡️ До 22 января — голосование
➡️ ~3 февраля — публикация топ-10
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 jxscout: анализ JavaScript для багхантеров

Инструмент для автоматизации рутины при анализе JS-кода веб-приложений. Работает в связке с Burp Suite или Caido.

Что делает:

▪️Автоматически ловит и сохраняет HTML/JS-ассеты, когда трафик идёт через прокси
▪️Собирает и организует файлы по проектам в удобную структуру
▪️Находит Webpack/Vite чанки и предзагружает их
▪️Оформляет код и анализирует AST для поиска интересной логики
▪️Реверсит source maps в исходники при наличии файлов .map

Расширение VSCode выступает в качестве интерфейса для jxscout и визуализирует результаты анализа AST в виде дерева.

Платная версия добавляет:

Улучшенное обнаружение чанков и реверс source map
Оптимизатор кода, который раскрывает больше API-путей
Расширенные возможности VSCode/AI-интеграции
И другие фичи, которые пока не вернулись в опенсорс

В итоге jxscout — удобный помощник для багхантера, позволяющий получать готовые файлы/структуры для обхода и анализа.

Если ты не можешь справиться с бесконечным количеством минифицированных скриптов, source maps и пропущенными чанками — этот инструмент может серьезно ускорить работу.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Команда Caido выпустила официальное браузерное расширение

Caido Extension автоматически определяет прокси и маршрутизирует трафик из браузера прямо в инстанс Caido — без ручной настройки. Скачай для Firefox или Chrome 🌐

⚙️ За последнее время появились и другие полезные расширения:

▪️ SLCyber Tools — SSRF-сканер по словарю от SLCyber
▪️ Sequencer — анализ качества случайности и предсказуемости токенов безопасности
▪️ RetireJS Scanner — поиск устаревших JavaScript-библиотек с известными уязвимостями
▪️ Hex — просмотр и редактирование данных в hex-формате
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 LinkFinder на максималках

Продолжаешь поиск эндпоинтов и скрытых параметров в веб-приложениях вручную? xnLinkFinder сделает за тебя эту работу 🔥

Скрипт выполняет поиск целевых объектов, извлекает ссылки, обнаруживает секреты и создает словари для конкретных целей. Все это из файлов Burp/Caido/ZAP, HAR-файлов (HTTP архив) или URL-адресов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from InfoSec VK Hub
Сезон VK Security Confab 2026 объявляем открытым! И первая встреча — Bug Bounty Edition.

Когда: 19 марта
Где: Москва, БЦ SkyLight

Есть крутой кейс, полезный лайфхак или история, которыми стоит поделиться с коммьюнити? Приходите выступать! Ждем ваши заявки до 26 февраля.

🔹Хочу выступить!

VK Security | Буст этому каналу

#confab #митап #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
Forwarded from BlackFan
Интересная уязвимость, связанная с кэшированием HTTP ответов из S3, может возникнуть если немного перестараться с настройкой.

Условия:
1) Сайт хранит статику в S3 и по определенным условиям проксирует туда запросы, либо имеет отдельный поддомен, который проксирует запросы на S3 бакет
2) Чтобы не гонять 10 мегабайтные JavaScript файлы, кэшируется контент из S3 для любого HTTP ответа с кодом 200
3) Так как кэшируется только статика - не включаем в ключ кэша cookie или query-параметры

Казалось бы, все в порядке, но проблема заключается в том, что S3 умеет отвечать с кодом 200 не только возвращая контент файла, но еще и при получении другой информации об объекте.
Например, для получения списка тегов достаточно в query-параметры добавить ?tagging, что часто разрешают для неавторизованных запросов.

https://site.tld/static/somefile.js?tagging


В результате, вместо контента файла вернется следующий HTTP ответ:
<?xml version="1.0" encoding="UTF-8"?>
<Tagging xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
<TagSet></TagSet>
</Tagging>


И если так запросить статику на сайте в момент, когда кэш HTTP ответа будет обновляться - это приведет к тому, что всем следующим пользователям вместо JS вернется некорректный ответ и сайт станет недоступен на время жизни зараженного кэша.

Если ?tagging, ?acl и подобные методы возвращают 403, можно попробовать параметры из GetObject API и, например, закэшировать некорректный Content-Type, указав в запросе ?response-content-type=text/html. Это приведет к тому, что браузер откажется выполнять JavaScript с некорректным типом, что также приведет к нарушению работы сайта (это поведение еще зависит от наличия в ответе заголовка X-Content-Type-Options: nosniff).

Как проверить уязвимость и не аффектить реальных пользователей:
1) Находим через архивы устаревшие JS на сайте
2) Так как к ним никто не обращается, следующий запрос будет с обновлением кэша, поэтому сразу запрашиваем с ?tagging или ?response-content-type=text/html
3) Проверяем, что зараженный HTTP ответ возвращается без указания query-параметров
3) Проверяем, что кэш не привязан к текущему пользователю запросив с другого устройства / IP / от имени другого пользователя

Как исправить уязвимость:
1) Убрать из проксируемого HTTP запроса query-параметры при передаче на S3
2) Добавить query-параметры в ключ кэша
👍1
🕷 Сломай валидацию: 10 рабочих способов

▪️8.8.1028 → Объединяет 3-й и 4-й октеты: 4 × 256 + 4 = 1028

▪️8.525316 → Объединяет последние три октета в одно десятичное число

▪️0x08.8.004.004 → Шестнадцатеричный + десятичный + восьмеричный (сегмент за сегментом)

▪️0x08.0x08.004.004 → Два сегмента в hex, два в восьмеричном

▪️0x08.010.4.4 → Смешанный hex + восьмеричный + десятичный

▪️134743044 → Полное 32-битное целое представление IP-адреса

▪️0x08080404 → Весь IP закодирован как одно hex-число

▪️010.010.004.004 → Каждый сегмент с ведущим нулём, чтобы форсировать восьмеричную интерпретацию

▪️0x8.0x8.0x4.0x4 → Все четыре октета закодированы индивидуально в шестнадцатеричном виде

▪️8.8.0x404 → Последний сегмент в hex: 0x404 = 1028

✍️ Также можно использовать юникод-цифры вместо обычных. Эти варианты обычно не работают с curl/ping, но могут срабатывать в других библиотеках/языках: ⑧.⑧.④.④, 𝟠.𝟠.𝟜.𝟜.

Автоматизируй работу по байбасу валидации с помощью ipfuscator — простого Go-инструмента для быстрой генерации альтернативных представлений IP-адресов (v4)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🕷 Shazzer cheat sheet: XSS полиглот + набор мутаций для обхода WAF

Одна из проблем техник байпаса WAF — они быстро устаревают. То, что работало вчера, сегодня уже режется сигнатурами.

Gareth Heyes из PortSwigger подошёл к этому системно: поддерживает актуальную шпаргалку на базе Shazzer, которая помогает тестировать XSS-фильтры через мутации и нестандартные конструкции.

Что внутри полезного:

➡️ XSS-полиглоты для первичного теста фильтрации
➡️ Различные вариации whitespace
➡️ Ломанные кавычки и нестандартное закрытие атрибутов
➡️ Неочевидные символы в protocol handler
➡️ Нестандартные кодировки и трансформации
➡️ Подход для веб-фаззинга, а не просто список пэйлоадов

Главная идея — не «волшебный пэйлоад», а системная генерация мутаций, которые помогают найти слабое место.

Для тестирования кодировок и трансформаций удобно использовать Hackvertor — ускоряет ресёрч и помогает автоматизировать вариации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🕷 Использование заголовка List-Unsubscribe в качестве гаджета для XSS и SSRF

List-Unsubscribe — стандартизированный RFC 8058 SMTP-заголовок, который включает URI вида mailto: и HTTP для действий отписки.

Почтовые клиенты и серверная автоматизация используют эти URI в процессах «нажми на эту ссылку» и в HTTP-запросах бэкенда.

➡️ Stored XSS (CVE-2025-68673 в Horde Webmail): внедряем URI вида javascript: в List-Unsubscribe. Когда ссылка отписки отображается в бэкенд/админ-панели, выполняется JS.

➡️ SSRF (Blind SSRF в Nextcloud): когда пользователь кликает по отписке, сервер Nextcloud делает HTTP-запрос на любой URL, который ты указываешь в List-Unsubscribe.

Ты контролируешь таргет, а возможность достучаться до внутренних хостов зависит от настройки Nextcloud allow local remote servers:

▪️ Enabled = internal access
▪️ Disabled = external targets only

P. S. Везде, где поддерживается List-Unsubscribe, проверяй возможность SSRF через target URI и blind XSS через пэйлоады в этом заголовке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5