Бывает приятно открыть запущенный процесс, о котором забыл, и увидеть что там есть что-то интересное.

Это как найти сотку рублей в кармане старой куртки :3

Алсо, держите open redirect:

https://www.tarantool.io/ru/hide_rudoc_banner/?next=%2f%2fgoogle.com

Может, зачейните с чем-то.

#bb
👍4🔥2
Опа, оказывается еще тридцаточка подъехала от Яндекса недавно. Хорошо иногда почту проверять.

Чуть выше упоминал(https://t.me/ScriptKiddieNotes/213) - за XSSку на afisha.yandex.ru

Заветного окошка с алертом добиться не удалось, в силу CSP, но были варианты байпасса, о чем упомянул в репорте.

Посоны согласились с доводами и заплатили денюжку. Cпросили, как вышел на уязвимый параметр, какие действия совершал в UI. Ответил, что все гораздо проще.

После процесса разведки были собраны потенциально уязвимые урлы через гугл дорки+wayback machine+gau. И уязвимый параметр дал о себе знать после прогона автоматикой.

Алсо, с Днём святого Валентина. Берегите своих любимых и близких.

Добра :3

#bb
👍15
Продолжаю публикацию некоторых моих репортов по багбаунти от мелкомягких, чтобы напомнить как читателям, так и самому себе, что майндсет "Баги есть везде!" - лучшее оружие скрипткиддиса/какера/хантера. Особенно, когда опускаются лапки.

Предыдущие ->

https://t.me/ScriptKiddieNotes/157
https://t.me/ScriptKiddieNotes/170
https://t.me/ScriptKiddieNotes/197

Кейс №4

Технически, здесь ничего интересного. Был доступен http метод put, ну и дальше понятно. Наглядно - на скринах. Все что относилось к *.sharepoint.com было "core" по их скоупу, но они как-то отмазались, точнее понизили импакт и баунти не выплатили. Хотя багу исправили, да, в лучших традициях, хех.

А хотел я поделиться следующей мыслью.

Любой хантер, который занимается этим делом хотя бы полгода, должен периодически оглядываться назад и вести своего рода учет/статистику по самым частым и наоборот, самым редким типам уязвимостей в его репортах, с целью выявить свои слабые и сильные стороны. Чтобы поработать над слабыми и увеличить свое КПД. Соглы? Академический подход важен, особенно если ты фуллтайм хантер. Так вот, забавный момент, касательно http put метода. За 7-8 лет хантинга, я встречал эту багу буквально два раза. Первый раз в этом самом репорте для MS, второй, буквально пару недель назад на *.avito.ru. Но во втором случае мне хотя бы присудили баунти.

С одной стороны, это не тот тип уязвимостей, который будешь целенаправленно искать руками, и скорее всего следует отдать его на откуп автоматике, авось выстрелит. С другой - "Баги есть везде!" и они на поверхности, нужно лишь быть во всеоружии, чтобы поймать их.

У вас есть какая-то личная статистика по http put багам? Это я такой невезучий, или это и впрямь раритетная бага?

#bb
🔥9👍42🤨1
Алсо, с праздником.

Неплохо получить раз в год бесплатную партию носков/пены для бритья.

#anime
😁9💩42👎1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
3 недели, посоны.

Осталось 3 недели, чтобы успеть прислать доклад на phd.

Вдруг чота захотелось туда.

Там Москва. Столица нашей Родины. Купола и тихие улочки в Печатниках.

Там мой лучший друг живет, с которым знакомы 20+ лет.

Хочется тряхнуть стариной, выйти на доклад с Аской Сорью Ленгли(лучшей девочкой) на груди, чтобы потом, сказать самому себе - я сделал это!

И чтобы зумеры трясли покрашенными гривами, а тяночки хотели от тебя детей.

Чтобы когда бреешься по утрам - было не стыдно смотерть в отражение.

Типа я на phd выступил - там хоть трава не расти! Я смог!

И уехать домой к себе в тихий и спокойный Мухосранск.

И вяло теребить вялую лицензию на burp suite на старости лет, рассказыавая внукам, как ломал гугл.

Сейм?

#bb
👍23👏21👎1🤡1
Посоны, по итогам активности за прошлый год на g/vrp святой западный барин прислал бусы и допомогу высокотехнологичные игрушки, лол.

Спасибо, барин!

С другой стороны, в который раз убеждаюсь, что g/vrp одна из немногих забугорных площадок, которым не стыдно занести баги. Потому что они любят баги так же, как и вы, и им все равно, откуда вы.

Правда, с посылкой вышла заминка. Мне отписали, сказав, что вот прямо сейчас не можем вам отправить(тактично умолчав о причинах), типа отложим для вас до лучших времен, пусть полежит на складе. Подозреваю, из-за наличия электроники в отправлении, вроде запретили такое отсылать. Я предложил вариант - переслать через 3 лицо. Они пошли на встречу и согласились(!). В итоге swag добрался домой через знакомого из Армении.

Такие дела :3

#bb
🔥16👍2🎉2👎1😁1
12👎1
Media is too big
VIEW IN TELEGRAM
Дарова, посоны.

У меня тут какая-то чушь нарисовалась, может кто-то подскажет, куда посмотреть/покопать.

Суть такова.

Есть потенциально уязвимый параметр в GET запросе. Стек технологий неизвестен.

GET /lol/?lol=(select*from(select(sleep(12)))a) -> ответ 12 секунд

Радостно потираю ручки, иду тестировать дальше, и понимаю, что точно не MySQL/MSSSQL. Обмякаю.

Думаю, что может, какая слепая инъекция кода

GET /lol/?lol=sleep(12) -> ответ уже 36 секунд, x3 то есть. Да и на code injection непохоже, судя по дальнейшим тестам. Обмякаю.

Что думаете? Что бы вы сделали в таком случае?

#bb
👎1
Ебало мое имажинировали?

#bb
🔥23😱4👍3😁1🗿1
В общем, сначала написали, мол ололо селф, иди нахуй. Я обычно не спорю с аналитиками(тупа лень строчить письма), но тут жопка подгорела(когда еще найдешь XSSску на главной яндекса), и я, пройдя все знакомые хантеру стадии типа гнев/отрицание/депрессия, включил свое природное обаяние и забабахал сценарий атаки, который приняли.
Посмотрим, короче.

Держу в курсе.

#bb
🔥163👌2👎1😁1
К таким вызовам меня еще жизнь не готовила...

#bb
👍12🔥4