Отчет с одним скрином и отсутствием пояснений становится головоломкой, которую нужно разгадывать. Постарайтесь описывать все действия для воспроизведения уязвимости вместе с ссылками и желательно видео PoC. Это ускорит рассмотрение отчета и облегчит жизнь триажера, а вам +rep.
Да, для считывания текста с картинок есть нейросети, но мы использовать их не можем. Нам остается лишь пытаться воспроизвести запрос вручную, а это крайне занудная задача. Если же триажеру для получения запроса придется лишь поменять пару полей, отчет примут быстрее, а уважение к вам возрастет.
Правильно выбранная задача из списка в программе ускорит поиск дублей, что заметно сократит время рассмотрения отчета. Адекватное выставление критичности убережет вендора от необходимости поднимать специалистов в субботу вечером из-за XSS с уровнем critical на лендинге.
С кайфом, команда BI.ZONE Bug Bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14👍11🔥4😁2👾2
Попробуй абстрагироваться от своего отчета и посмотреть на него свежим взглядом. Все ли понятно из прочитанного? Хочется ли что-то уточнить по тексту?
Открой свой рандомный отчет годичной давности. За год подробности могли забыться, хороший способ проверить себя - это прочитать старый отчет и, не заглядывая в комменты, попытаться воспроизвести/понять импакт/в целом суть
Посмотри все свои отчеты и комментарии триажеров к ним. Если разные триажеры на разные отчеты задают похожие вопросы или в каждом возникает спор - возможно стоит как-то поменять паттерн написания отчетов
С любовью, команда T-Bank BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18🔥14🌚6❤🔥5⚡2👍1👾1
Соблюдение культуры подачи отчетов критически важно для эффективного взаимодействия. Хотя принимаются отчеты любого формата, информативность и детальность значительно ускоряют процесс триажа. Добавление алгоритма воспроизведения, RAW-HTTP запросов, скринкаста и скриншотов не только ускоряет рассмотрение уязвимости,
но и плюсик в карму.
При обнаружении уязвимости важно проверить в скоупе ли она, а потом оценить ее потенциальный импакт. Анализируйте легкость эксплуатации, затронутый сервис и домен. Такой подход помогает прогнозировать уровень вознаграждения и приоритетность уязвимости для компании.
Посвятите время на изучение архитектуры приложения, логики его работы и типичных уязвимостей в аналогичных системах - это стратегический подход к багхантингу. Понимание нормального функционирования приложения позволяет легче выявлять аномалии и потенциальные уязвимости, особенно критические. Этот метод повышает эффективность поиска и увеличивает шансы на обнаружение значимых проблем безопасности.
С уважением, команда VK Bug Bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁20❤🔥9🔥7🌚3⚡2👍1
Как вам такая активность с крупными компаниями?
Final Results
70%
Классно
30%
Не очень. Пишите как улучшить
10🌚7
1
#для_доклада
https://github.com/AlecBlance/S3BucketList
https://chromewebstore.google.com/detail/s3bucketlist/anngjobjhcbancaaogmlcffohpmcniki?authuser=0&hl=en
https://github.com/AlecBlance/S3BucketList
https://chromewebstore.google.com/detail/s3bucketlist/anngjobjhcbancaaogmlcffohpmcniki?authuser=0&hl=en
GitHub
GitHub - AlecBlance/S3BucketList: Chrome and Firefox extension that lists Amazon S3 Buckets while browsing
Chrome and Firefox extension that lists Amazon S3 Buckets while browsing - AlecBlance/S3BucketList
🔥6
Media is too big
VIEW IN TELEGRAM
Привет, похекеры! Сегодня у нас есть крутая новость для всех, кто увлекается багхантингом и хочет получить приятные бонусы.
Но это не всё! Я также хочу пригласить вас на сайт https://eh.su/rating, где вы можете проголосовать за свои любимые багбаунти программы. Каждый день вы можете отдать до 10 голосов и даже оставить комментарий, если хотите.
А теперь самое интересное: в рейтинге есть топ голосующих, и по итогам месяца 5 пользователей получат призы! ТОП-1 получит 15 000 рублей, ТОП-2 — 10 000 рублей, а ТОП-3 — 5 000 рублей прямо на карту. И ещё два человека будут выбраны случайным образом из всех остальных проголосовавших и тоже получат призы — крутые футболки от Багхантера!
Итак, обязательно проголосуйте за свои любимые программы. Удачи!👍
Но это не всё! Я также хочу пригласить вас на сайт https://eh.su/rating, где вы можете проголосовать за свои любимые багбаунти программы. Каждый день вы можете отдать до 10 голосов и даже оставить комментарий, если хотите.
А теперь самое интересное: в рейтинге есть топ голосующих, и по итогам месяца 5 пользователей получат призы! ТОП-1 получит 15 000 рублей, ТОП-2 — 10 000 рублей, а ТОП-3 — 5 000 рублей прямо на карту. И ещё два человека будут выбраны случайным образом из всех остальных проголосовавших и тоже получат призы — крутые футболки от Багхантера!
Итак, обязательно проголосуйте за свои любимые программы. Удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10👍6 3🌚2
Forwarded from SHADOW:Group
Раскрыли подробности
CVE-2024-33452. При обработке HTTP/1.1-запросов lua-nginx-module некорректно разбирает HEAD-запросы с телом, воспринимая тело запроса как новый отдельный запрос.Пример
Обычно прокси-серверы интерпретируют следующий HTTP-запрос как единый, поскольку GET
/smuggle находится в теле HEAD-запроса:HEAD / HTTP/1.1
Host: localhost
Content-Length: 52
GET /smuggle HTTP/1.1
Host: localhost
Однако lua-nginx-module интерпретирует его как два отдельных запроса, что приводит к рассинхронизации прокси-серверов в цепочке.
Сценарии атак
Прокси-серверы, использующие lua-nginx-module, уязвимы к этой атаке (например, Kong Gateway, Apache APISIX и другие).
Пример с Kong Gateway
Если Kong работает самостоятельно, уязвимость не представляет особой опасности. Но если Kong используется в связке с фронт-прокси (например, Nginx, Cloudflare и т. д.), злоумышленник может:
1. Внедрять вредоносные ответы (например, XSS-атаки).
2. Обходить защиту фронт-прокси (например, обход Cloudflare).
3. Перехватывать ответы других пользователей.
Этот сценарий позволяет заставить всех пользователей загрузить вредоносный ответ с XSS-кодом, даже если сайт использует обычную страницу Apache.
HEAD / HTTP/1.1
Host: localhost
Content-Length: 122
HEAD /app HTTP/1.1
Host: localhost
Connection: keep-alive
GET /app/assets?<script>alert(origin)</script> HTTP/1.1
X:
Результат: Все пользователи, отправляющие обычные запросы, получат XSS-скрипт в ответе.
Допустим, Cloudflare блокирует доступ к
/admin. Злоумышленник может скрыть GET-запрос к /admin внутри HEAD-запроса и обойти защиту.Пример:
HEAD / HTTP/1.1
Host: victim.com
Content-Length: 40
GET /admin HTTP/1.1
Host: victim.com
Результат: Cloudflare не увидит GET-запрос, и злоумышленник сможет обойти защиту.
Этот метод позволяет рассинхронизировать очередь ответов на сервере и захватить ответы других пользователей.
Пример атаки
1. Атакующий отправляет HEAD-запрос с внедрённым GET-запросом.
2. Сервер ошибочно интерпретирует тело как отдельный запрос.
3. Ответ попадает не атакующему, а следующему пользователю, а атакующий может забрать ответ жертвы.
Подробности
Более подробное описание читайте в блоге по ссылке.
#web #hrs #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍5
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат
https://blog.poxek.cc/
Нашли баги, сайт уходит на доработку)
https://blog.poxek.cc/
🔥24😁10👍2🌚2 1
Похек
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат https://blog.poxek.cc/ Нашли баги, сайт уходит на доработку)
За 2-3 часа переписал полностью с Astro на NextJS. Можете снова искать баги :)
Эх вы, дудосеры. Положили все таки 😁
Эх вы, дудосеры. Положили все таки 😁
😁17👍5🔥5
Forwarded from s0ld13r ch. (s0ld13r)
Tunneling over WhatsApp for Red Team scenarios 👋
Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект🪨
wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси😠
Server side:
Client side:
В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно😆
Векторы абуза для Red Team:
1️⃣ Простор для эксфильтрации данных
2️⃣ Можно попробовать использовать его как резервный Reverse Proxy
3️⃣ Дополнительный слой OPSEC для сокрытия канала C2
P.S инструмент и техника не новая, но все новое хорошо забытое старое
@s0ld13r_ch
Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект
wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси
Server side:
npm run server <VPS> <PORT> <PHONE>Client side:
npm run client <PORT> <PHONE>В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно
Векторы абуза для Red Team:
P.S инструмент и техника не новая, но все новое хорошо забытое старое
@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍4🌚2
AI-powered SOC: революция в работе центров обеспечения безопасности
#SOC #AI #cybersecurity@poxek #ML #security
Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,
AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.
Ключевые направления применения AI в SOC:
➡️ Автоматическая классификация инцидентов: ML-модели определяют приоритет и тип угроз
➡️ Поведенческая аналитика: выявление аномального поведения пользователей и систем
➡️ Предиктивный анализ: прогнозирование потенциальных атак на основе исторических данных
➡️ Автоматизация рутинных задач: высвобождение времени аналитиков для сложных расследований
💵 Практический кейс
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
▪️ Снижение false-positive на 76%
▪️ Ускорение обработки инцидентов в 8.5 раз
▪️ Автоматическое закрытие 65% типовых инцидентов
❗️ Важные моменты при внедрении
➡️ Качественные данные для обучения моделей
➡️ Постоянная валидация результатов работы AI
➡️ Гибридный подход: AI + экспертиза аналитиков
➡️ Интеграция с существующими процессами ИБ
🔗 Дополнительное чтиво
Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#SOC #AI #cybersecurity@poxek #ML #security
Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,
AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.
Ключевые направления применения AI в SOC:
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8👍2🔥1🌚1 1
Sachok
1. Похек
Похек топ 1 offensive канал в рейтинге ИБ каналов
#топ #ибканалы #подборки
Думаю некоторые уже увидели, что коллеги админы составили Рейтинг ИБ Каналов. Похек занял топ 1 в категории Offensive и мне очень приятно, что коллеги меня столь высоко оценили)
Пару слов о том, как составлялся рейтинг, был создан чатик на несколько десятков админов каналов и мы голосовали за один канал в каждой категории. Но я увидел в паре чатиков, что многие не согласны с тем, что я на первом месте и что у меня нет авторского контента, из собственного только посещение конференций и мерч. И это правда, никто не отрицает, но и я не в категории Авторские каналы.
И это не оправдание, мне и правда тема чисто пентеста поднадоела, т.к. глобального ничего нового не появляется, а времени и главное желания на самостоятельные глубокие ресерчи у меня нет, т.к. всё время помимо пентестов в Бастионе я посвящаю разработке платформы обученияАкадемия Похека . Каждый выбирает свой путь развития и то, что я не сугубо технический спец - нормально)
С любовью, Поксек❤️
#топ #ибканалы #подборки
Думаю некоторые уже увидели, что коллеги админы составили Рейтинг ИБ Каналов. Похек занял топ 1 в категории Offensive и мне очень приятно, что коллеги меня столь высоко оценили)
Пару слов о том, как составлялся рейтинг, был создан чатик на несколько десятков админов каналов и мы голосовали за один канал в каждой категории. Но я увидел в паре чатиков, что многие не согласны с тем, что я на первом месте и что у меня нет авторского контента, из собственного только посещение конференций и мерч. И это правда, никто не отрицает, но и я не в категории Авторские каналы.
И это не оправдание, мне и правда тема чисто пентеста поднадоела, т.к. глобального ничего нового не появляется, а времени и главное желания на самостоятельные глубокие ресерчи у меня нет, т.к. всё время помимо пентестов в Бастионе я посвящаю разработке платформы обучения
С любовью, Поксек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤🔥14🌚11😁7👍6👾2