#bugbounty #hacktivity
Всякий раз убеждаюсь, что усидчивость, нестандартное мышление и желание что-то найти является главным скилом при участии в Bug Bounty программе. Более того, не надо думать, что у таких ИТ-гигантов, как Facebook, не может быть уязвимостей в приложениях. Это доказывают writeup'ы вроде этого.
Исследователь обнаружил уязвимость типа «выполнение произвольного кода» в приложении Facebook для Android, а именно, в функционале загрузки файла из вкладки «Файлы», а не из самого сообщения. В таком случае приложение загружало файл, а затем сохраняло его в каталоге «Загрузки» без какого-либо фильтра.
Всякий раз убеждаюсь, что усидчивость, нестандартное мышление и желание что-то найти является главным скилом при участии в Bug Bounty программе. Более того, не надо думать, что у таких ИТ-гигантов, как Facebook, не может быть уязвимостей в приложениях. Это доказывают writeup'ы вроде этого.
Исследователь обнаружил уязвимость типа «выполнение произвольного кода» в приложении Facebook для Android, а именно, в функционале загрузки файла из вкладки «Файлы», а не из самого сообщения. В таком случае приложение загружало файл, а затем сохраняло его в каталоге «Загрузки» без какого-либо фильтра.
Medium
Arbitrary code execution on Facebook for Android through download feature
TL;DR
#bugbounty #hacktivity
Год назад исследователь из PortSwigger опубликовал работу о новых подходах к атаке HTTP request smuggling. Данная атака вмешивается в обработку последовательности HTTP-запросов, которую веб-приложение получает от одного или нескольких пользователей.
Атака направлена на рассинхронизацию backend и frontend веб-сервера, в результате чего злоумышленник может "контрабандой" пронести HTTP-запрос мимо последнего. Подробнее можно почитать на сайте PortSwigger или в упрощенном варианте на Хабре.
Недавно некто Ricardo Iramar dos Santos опубликовал writeup с описанием хода вышеописанной атаки, которая позволила управлять корпоративными мобильными устройствами, отправляя поддельные запросы на MDM сервер Citrix.
Профит от Bug Bounty программы — 17 000💲.
https://proglib.io/w/47b6718d
Год назад исследователь из PortSwigger опубликовал работу о новых подходах к атаке HTTP request smuggling. Данная атака вмешивается в обработку последовательности HTTP-запросов, которую веб-приложение получает от одного или нескольких пользователей.
Атака направлена на рассинхронизацию backend и frontend веб-сервера, в результате чего злоумышленник может "контрабандой" пронести HTTP-запрос мимо последнего. Подробнее можно почитать на сайте PortSwigger или в упрощенном варианте на Хабре.
Недавно некто Ricardo Iramar dos Santos опубликовал writeup с описанием хода вышеописанной атаки, которая позволила управлять корпоративными мобильными устройствами, отправляя поддельные запросы на MDM сервер Citrix.
Профит от Bug Bounty программы — 17 000💲.
https://proglib.io/w/47b6718d
PortSwigger Research
HTTP Desync Attacks: Request Smuggling Reborn
#bugbounty #hacktivity
Одной из самых жарких новостей текущего месяца в ИБ-сообществе стала новость о взломе инфраструктуры Apple, в результате чего исследователями было выявлено 55 уязвимостей, включая 11 критических: некоторые баги позволяли взламывать аккаунты iCloud, получать доступ к закрытым ресурсам Apple и даже локальной сети компании.
Результаты трехмесячной работы описаны в блоге руководителя группы исследователей. Нам, как специалистам по анализу безопасности, данные отчеты представляют особенную ценность, так как описывают ход их мыслей и применяемые инструменты.
На русском с результатами исследования можно ознакомиться в блоге компании «Лаборатория Касперского».
Начальный профит от Bug Bounty программы — 237 000💲.
Одной из самых жарких новостей текущего месяца в ИБ-сообществе стала новость о взломе инфраструктуры Apple, в результате чего исследователями было выявлено 55 уязвимостей, включая 11 критических: некоторые баги позволяли взламывать аккаунты iCloud, получать доступ к закрытым ресурсам Apple и даже локальной сети компании.
Результаты трехмесячной работы описаны в блоге руководителя группы исследователей. Нам, как специалистам по анализу безопасности, данные отчеты представляют особенную ценность, так как описывают ход их мыслей и применяемые инструменты.
На русском с результатами исследования можно ознакомиться в блоге компании «Лаборатория Касперского».
Начальный профит от Bug Bounty программы — 237 000💲.
samcurry.net
We Hacked Apple for 3 Months: Here’s What We Found
Between the period of July 6th to October 6th myself, Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes worked together and hacked on the Apple bug bounty program.
#hacktivity #writeup
DOM Based XSS с помощью postMessage в Facebook
Напомню, что XSS на основе DOM (DOM XSS) возникает, когда приложение содержит некоторый клиентский JavaScript, который обрабатывает данные из ненадежного источника небезопасным способом, обычно путем записи данных обратно в DOM.
Не так давно исследователь Youssef Sammouda обнаружил две уязвимости, первая из которых позволяла злоумышленнику отправлять сообщения из разных источников с помощью метода postMessage из домена facebook.com. Уязвимый endpoint принимает контролируемый пользователем контент в параметрах запроса и создает объект с данными, предоставленными для отправки с postMessage в окно открытия.
Вторая уязвимость связана с предыдущей и заключается в том, что сценарий небезопасно создает и отправляет форму на основе данных, полученных в сообщениях через Eventlistener.
А самое главное, что все подробно описано и наглядно показано. К слову, на данном сайте исследователь описывает все уязвимости, которые он нашел в рамках программы Bug Bounty от Facebook.
Если вы не знакомы с XSS, а уж тем более с DOM XSS, то ставьте 🤔.
DOM Based XSS с помощью postMessage в Facebook
Напомню, что XSS на основе DOM (DOM XSS) возникает, когда приложение содержит некоторый клиентский JavaScript, который обрабатывает данные из ненадежного источника небезопасным способом, обычно путем записи данных обратно в DOM.
Не так давно исследователь Youssef Sammouda обнаружил две уязвимости, первая из которых позволяла злоумышленнику отправлять сообщения из разных источников с помощью метода postMessage из домена facebook.com. Уязвимый endpoint принимает контролируемый пользователем контент в параметрах запроса и создает объект с данными, предоставленными для отправки с postMessage в окно открытия.
Вторая уязвимость связана с предыдущей и заключается в том, что сценарий небезопасно создает и отправляет форму на основе данных, полученных в сообщениях через Eventlistener.
А самое главное, что все подробно описано и наглядно показано. К слову, на данном сайте исследователь описывает все уязвимости, которые он нашел в рамках программы Bug Bounty от Facebook.
Если вы не знакомы с XSS, а уж тем более с DOM XSS, то ставьте 🤔.
#hacktivity #bugbounty
Исследователи представили текущие результаты участия в программе Bug Bounty от Telegram.
https://proglib.io/w/e9638866
Исследователи представили текущие результаты участия в программе Bug Bounty от Telegram.
https://proglib.io/w/e9638866
Medium
Telegram bug bounties: XSS, privacy issues, official bot exploitation and more…
Insufficient verification over callback_data, XSS Telegram.org, Privacy of Profile Pictures, Sticker crash, issues on bugs.telegram.org
#hacktivity
Поиск и использование непреднамеренных функций в API веб-приложений
Исследователь рассказывает о двух уязвимостях (IDOR и раскрытие информации / повышение привилегий), обнаруженных в программах Bug Bounty, и, что более важно, о подробной методологии, использованной для их обнаружения. Материал подаётся в общей форме, чтобы можно было воспроизвести подобные ошибки в ваших исследованиях.
https://proglib.io/w/61209f5a
Поиск и использование непреднамеренных функций в API веб-приложений
Исследователь рассказывает о двух уязвимостях (IDOR и раскрытие информации / повышение привилегий), обнаруженных в программах Bug Bounty, и, что более важно, о подробной методологии, использованной для их обнаружения. Материал подаётся в общей форме, чтобы можно было воспроизвести подобные ошибки в ваших исследованиях.
https://proglib.io/w/61209f5a
Medium
Finding and Exploiting Unintended Functionality in Main Web App APIs
While hunting for bugs on Main Web Apps, I encounter tons of interesting APIs. Some are well secured, obscurely documented, and keep you in…
#bugbounty #hacktivity
На канале Bug Bounty Channel публикуются отчеты с платформы Hackerone. Это позволяет быть в курсе новых багов и новых программ. Изучайте опыт других исследователей максимально тщательно.
На канале Bug Bounty Channel публикуются отчеты с платформы Hackerone. Это позволяет быть в курсе новых багов и новых программ. Изучайте опыт других исследователей максимально тщательно.
Telegram
Bug Bounty Channel
All bug bounties here.
#security #hacktivity
Эксперты центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT собрали и проанализировали ВПО в январе – сентябре 2021 года. Вот что у них получилось.
https://proglib.io/w/b83a5940
Эксперты центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT собрали и проанализировали ВПО в январе – сентябре 2021 года. Вот что у них получилось.
https://proglib.io/w/b83a5940
Хабр
Кого только не встретишь в инфраструктуре: с какими семействами ВПО мы чаще всего имели дело в этом году
Годы идут, а ВПО остается основной головной болью кибербезопасников. Мы недавно считали: почти 40% хакерских атак происходит именно с помощью вредоносного ПО. Одни вирусы даже не успевают попасть в...
#hacktivity #CVE #writeup
Топ-5 сообщений об ошибках, представленных в 2021 году.
https://proglib.io/w/b7267d45
Топ-5 сообщений об ошибках, представленных в 2021 году.
https://proglib.io/w/b7267d45
Zero Day Initiative
Zero Day Initiative — The Top 5 Bugs Submitted in 2021
As the new year begins, we thought it would be fun to look back at some of the best bugs submitted during 2021. We had another record-breaking year, with over 1,600 advisories published. In the end, we came up with the following submissions from 2021…
#hacktivity #writeup #bugbounty #pentest
Новый взгляд на безопасность Liferay
История, которая в очередной раз доказывает, что не стоит останавливаться на достигнутом. Команда исследователей выявила незначительную уязвимость, но раскрутила ее до RCE с обходом Akamai WAF.
Профит — 20000💲.
Читать
Новый взгляд на безопасность Liferay
История, которая в очередной раз доказывает, что не стоит останавливаться на достигнутом. Команда исследователей выявила незначительную уязвимость, но раскрутила ее до RCE с обходом Akamai WAF.
Профит — 20000💲.
Читать
#hacktivity #pentest #redteam #bugbounty
От взлома игровой компании и Uber до получение доступа к базе данных ВВС США и 300+ конфиденциальным файлам на FTP-сервере: этичный хакер Corben Leo делится лучшими историями взлома с деталями в 2022 году.
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
От взлома игровой компании и Uber до получение доступа к базе данных ВВС США и 300+ конфиденциальным файлам на FTP-сервере: этичный хакер Corben Leo делится лучшими историями взлома с деталями в 2022 году.
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
X (formerly Twitter)
Corben Leo (@hacker_) on X
My favorite hacking stories of 2022: