Бывает приятно открыть запущенный процесс, о котором забыл, и увидеть что там есть что-то интересное.
Это как найти сотку рублей в кармане старой куртки :3
Алсо, держите open redirect:
https://www.tarantool.io/ru/hide_rudoc_banner/?next=%2f%2fgoogle.com
Может, зачейните с чем-то.
#bb
Это как найти сотку рублей в кармане старой куртки :3
Алсо, держите open redirect:
https://www.tarantool.io/ru/hide_rudoc_banner/?next=%2f%2fgoogle.com
Может, зачейните с чем-то.
#bb
👍4🔥2
О, государство решило наконец-то присоединиться к движухе :3
Минцифры запустило багбаунти на BI.ZONE и bb.standoff365.com
Ололо, набигаем, посоны!
https://t.me/bizone_bb/40
https://t.me/TheStandoff/22356
#bb
Минцифры запустило багбаунти на BI.ZONE и bb.standoff365.com
Ололо, набигаем, посоны!
https://t.me/bizone_bb/40
https://t.me/TheStandoff/22356
#bb
Telegram
BI.ZONE Bug Bounty
🪲 Выплаты до 1 млн в программе Минцифры на BI.ZONE Bug Bounty!
Сегодня у нас большое и очень значимое событие: Минцифры запускает багбаунти на нашей платформе.
Искать баги можно на портале «Госуслуги» и в «Единой системе идентификации и аутентификации»…
Сегодня у нас большое и очень значимое событие: Минцифры запускает багбаунти на нашей платформе.
Искать баги можно на портале «Госуслуги» и в «Единой системе идентификации и аутентификации»…
Опа, оказывается еще тридцаточка подъехала от Яндекса недавно. Хорошо иногда почту проверять.
Чуть выше упоминал(https://t.me/ScriptKiddieNotes/213) - за XSSку на afisha.yandex.ru
Заветного окошка с алертом добиться не удалось, в силу CSP, но были варианты байпасса, о чем упомянул в репорте.
Посоны согласились с доводами и заплатили денюжку. Cпросили, как вышел на уязвимый параметр, какие действия совершал в UI. Ответил, что все гораздо проще.
После процесса разведки были собраны потенциально уязвимые урлы через гугл дорки+wayback machine+gau. И уязвимый параметр дал о себе знать после прогона автоматикой.
Алсо, с Днём святого Валентина. Берегите своих любимых и близких.
Добра :3
#bb
Чуть выше упоминал(https://t.me/ScriptKiddieNotes/213) - за XSSку на afisha.yandex.ru
Заветного окошка с алертом добиться не удалось, в силу CSP, но были варианты байпасса, о чем упомянул в репорте.
Посоны согласились с доводами и заплатили денюжку. Cпросили, как вышел на уязвимый параметр, какие действия совершал в UI. Ответил, что все гораздо проще.
После процесса разведки были собраны потенциально уязвимые урлы через гугл дорки+wayback machine+gau. И уязвимый параметр дал о себе знать после прогона автоматикой.
Алсо, с Днём святого Валентина. Берегите своих любимых и близких.
Добра :3
#bb
👍15
Продолжаю публикацию некоторых моих репортов по багбаунти от мелкомягких, чтобы напомнить как читателям, так и самому себе, что майндсет "Баги есть везде!" - лучшее оружие скрипткиддиса/какера/хантера. Особенно, когда опускаются лапки.
Предыдущие ->
https://t.me/ScriptKiddieNotes/157
https://t.me/ScriptKiddieNotes/170
https://t.me/ScriptKiddieNotes/197
Кейс №4
Технически, здесь ничего интересного. Был доступен http метод put, ну и дальше понятно. Наглядно - на скринах. Все что относилось к *.sharepoint.com было "core" по их скоупу, но они как-то отмазались, точнее понизили импакт и баунти не выплатили. Хотя багу исправили, да, в лучших традициях, хех.
А хотел я поделиться следующей мыслью.
Любой хантер, который занимается этим делом хотя бы полгода, должен периодически оглядываться назад и вести своего рода учет/статистику по самым частым и наоборот, самым редким типам уязвимостей в его репортах, с целью выявить свои слабые и сильные стороны. Чтобы поработать над слабыми и увеличить свое КПД. Соглы? Академический подход важен, особенно если ты фуллтайм хантер. Так вот, забавный момент, касательно http put метода. За 7-8 лет хантинга, я встречал эту багу буквально два раза. Первый раз в этом самом репорте для MS, второй, буквально пару недель назад на *.avito.ru. Но во втором случае мне хотя бы присудили баунти.
С одной стороны, это не тот тип уязвимостей, который будешь целенаправленно искать руками, и скорее всего следует отдать его на откуп автоматике, авось выстрелит. С другой - "Баги есть везде!" и они на поверхности, нужно лишь быть во всеоружии, чтобы поймать их.
У вас есть какая-то личная статистика по http put багам? Это я такой невезучий, или это и впрямь раритетная бага?
#bb
Предыдущие ->
https://t.me/ScriptKiddieNotes/157
https://t.me/ScriptKiddieNotes/170
https://t.me/ScriptKiddieNotes/197
Кейс №4
Технически, здесь ничего интересного. Был доступен http метод put, ну и дальше понятно. Наглядно - на скринах. Все что относилось к *.sharepoint.com было "core" по их скоупу, но они как-то отмазались, точнее понизили импакт и баунти не выплатили. Хотя багу исправили, да, в лучших традициях, хех.
А хотел я поделиться следующей мыслью.
Любой хантер, который занимается этим делом хотя бы полгода, должен периодически оглядываться назад и вести своего рода учет/статистику по самым частым и наоборот, самым редким типам уязвимостей в его репортах, с целью выявить свои слабые и сильные стороны. Чтобы поработать над слабыми и увеличить свое КПД. Соглы? Академический подход важен, особенно если ты фуллтайм хантер. Так вот, забавный момент, касательно http put метода. За 7-8 лет хантинга, я встречал эту багу буквально два раза. Первый раз в этом самом репорте для MS, второй, буквально пару недель назад на *.avito.ru. Но во втором случае мне хотя бы присудили баунти.
С одной стороны, это не тот тип уязвимостей, который будешь целенаправленно искать руками, и скорее всего следует отдать его на откуп автоматике, авось выстрелит. С другой - "Баги есть везде!" и они на поверхности, нужно лишь быть во всеоружии, чтобы поймать их.
У вас есть какая-то личная статистика по http put багам? Это я такой невезучий, или это и впрямь раритетная бага?
#bb
🔥9👍4❤2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
3 недели, посоны.
Осталось 3 недели, чтобы успеть прислать доклад на phd.
Вдруг чота захотелось туда.
Там Москва. Столица нашей Родины. Купола и тихие улочки в Печатниках.
Там мой лучший друг живет, с которым знакомы 20+ лет.
Хочется тряхнуть стариной, выйти на доклад с Аской Сорью Ленгли(лучшей девочкой) на груди, чтобы потом, сказать самому себе - я сделал это!
И чтобы зумеры трясли покрашенными гривами, а тяночки хотели от тебя детей.
Чтобы когда бреешься по утрам - было не стыдно смотерть в отражение.
Типа я на phd выступил - там хоть трава не расти! Я смог!
И уехать домой к себе в тихий и спокойный Мухосранск.
И вяло теребить вялую лицензию на burp suite на старости лет, рассказыавая внукам, как ломал гугл.
Сейм?
#bb
Осталось 3 недели, чтобы успеть прислать доклад на phd.
Вдруг чота захотелось туда.
Там Москва. Столица нашей Родины. Купола и тихие улочки в Печатниках.
Там мой лучший друг живет, с которым знакомы 20+ лет.
Хочется тряхнуть стариной, выйти на доклад с Аской Сорью Ленгли(лучшей девочкой) на груди, чтобы потом, сказать самому себе - я сделал это!
И чтобы зумеры трясли покрашенными гривами, а тяночки хотели от тебя детей.
Чтобы когда бреешься по утрам - было не стыдно смотерть в отражение.
Типа я на phd выступил - там хоть трава не расти! Я смог!
И уехать домой к себе в тихий и спокойный Мухосранск.
И вяло теребить вялую лицензию на burp suite на старости лет, рассказыавая внукам, как ломал гугл.
Сейм?
#bb
👍23👏2❤1👎1🤡1
Посоны, по итогам активности за прошлый год на g/vrp святой западный барин прислал бусы и допомогу высокотехнологичные игрушки, лол.
Спасибо, барин!
С другой стороны, в который раз убеждаюсь, что g/vrp одна из немногих забугорных площадок, которым не стыдно занести баги. Потому что они любят баги так же, как и вы, и им все равно, откуда вы.
Правда, с посылкой вышла заминка. Мне отписали, сказав, что вот прямо сейчас не можем вам отправить(тактично умолчав о причинах), типа отложим для вас до лучших времен, пусть полежит на складе. Подозреваю, из-за наличия электроники в отправлении, вроде запретили такое отсылать. Я предложил вариант - переслать через 3 лицо. Они пошли на встречу и согласились(!). В итоге swag добрался домой через знакомого из Армении.
Такие дела :3
#bb
Спасибо, барин!
С другой стороны, в который раз убеждаюсь, что g/vrp одна из немногих забугорных площадок, которым не стыдно занести баги. Потому что они любят баги так же, как и вы, и им все равно, откуда вы.
Правда, с посылкой вышла заминка. Мне отписали, сказав, что вот прямо сейчас не можем вам отправить(тактично умолчав о причинах), типа отложим для вас до лучших времен, пусть полежит на складе. Подозреваю, из-за наличия электроники в отправлении, вроде запретили такое отсылать. Я предложил вариант - переслать через 3 лицо. Они пошли на встречу и согласились(!). В итоге swag добрался домой через знакомого из Армении.
Такие дела :3
#bb
🔥16👍2🎉2👎1😁1
Media is too big
VIEW IN TELEGRAM
Дарова, посоны.
У меня тут какая-то чушь нарисовалась, может кто-то подскажет, куда посмотреть/покопать.
Суть такова.
Есть потенциально уязвимый параметр в GET запросе. Стек технологий неизвестен.
GET /lol/?lol=(select*from(select(sleep(12)))a) -> ответ 12 секунд
Радостно потираю ручки, иду тестировать дальше, и понимаю, что точно не MySQL/MSSSQL. Обмякаю.
Думаю, что может, какая слепая инъекция кода
GET /lol/?lol=sleep(12) -> ответ уже 36 секунд, x3 то есть. Да и на code injection непохоже, судя по дальнейшим тестам. Обмякаю.
Что думаете? Что бы вы сделали в таком случае?
#bb
У меня тут какая-то чушь нарисовалась, может кто-то подскажет, куда посмотреть/покопать.
Суть такова.
Есть потенциально уязвимый параметр в GET запросе. Стек технологий неизвестен.
GET /lol/?lol=(select*from(select(sleep(12)))a) -> ответ 12 секунд
Радостно потираю ручки, иду тестировать дальше, и понимаю, что точно не MySQL/MSSSQL. Обмякаю.
Думаю, что может, какая слепая инъекция кода
GET /lol/?lol=sleep(12) -> ответ уже 36 секунд, x3 то есть. Да и на code injection непохоже, судя по дальнейшим тестам. Обмякаю.
Что думаете? Что бы вы сделали в таком случае?
#bb
👎1
В общем, сначала написали, мол ололо селф, иди нахуй. Я обычно не спорю с аналитиками(тупа лень строчить письма), но тут жопка подгорела(когда еще найдешь XSSску на главной яндекса), и я, пройдя все знакомые хантеру стадии типа гнев/отрицание/депрессия, включил свое природное обаяние и забабахал сценарий атаки, который приняли.
Посмотрим, короче.
Держу в курсе.
#bb
Посмотрим, короче.
Держу в курсе.
#bb
🔥16❤3👌2👎1😁1