Pull to refresh

Microsoft выплатит до 30 тыс. долларов за найденные уязвимости в новой сборке браузера Edge

Reading time2 min
Views5.3K


На этой неделе в Microsoft выпустили первую бета-версию (beta preview) новой сборки браузера Edge, основанного на движке Chromium и объявили о запуске новой программы вознаграждения «Microsoft Edge Insider Bounty Program» для специалистов в области кибербезопасности, серьезно мотивируя их искать новые уязвимости.
Читать дальше →
Total votes 9: ↑7 and ↓2+5
Comments10

Сравнение скриптов для сбора информации о поддоменах

Reading time2 min
Views6.6K

Всем привет!


Хочу поднять тему сбора поддоменов в рамках OSINT. Существует довольно большое количество тулзов для автоматизации этой задачи. Расскажу о тех с которыми сталкивался я. В качестве целевого домена использован group-ib.ru.

Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments6

Bug Bounty CloudTips. Account takeover или IDOR. История одной уязвимости

Level of difficultyMedium
Reading time5 min
Views1.7K

Приложение CloudTips — это сервис для приема безналичных чаевых, а также донатов, который позволяет создавать платежные страницы для перевода этих самых чаевых. В статье будет описано тестирование поддомена lk.cloudtips.ru, на котором пользователь может зарегистрировать аккаунт и управлять своими страницами для выплат.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Bypass CAPTCHA 1C-Bitrix

Reading time3 min
Views1.9K

Еще давно, у меня был проект по анализу защищенности - веб приложение на 1С-Битрикс.

В ходе поиска уязвимостей мне попалась капча в стандартной форме регистрации 1С-Битрикс, капча генерировалось вроде бы стандартно, но я решил её поисследовать и заметил один нюанс.

Читать далее
Total votes 4: ↑3 and ↓1+2
Comments3

AppSec.Zone на OFFZONE 2023: как отбирались доклады, о чем рассказывали спикеры и как всё прошло

Reading time13 min
Views1.1K

Привет, Хабр!

24 и 25 августа в Москве в лофте GOELRO прошла четвертая международная конференция по практической кибербезопасности OFFZONE 2023. Вновь на одной площадке собралось мощное комьюнити безопасников и разработчиков, инженеров и исследователей, преподавателей и студентов из разных стран.

Если вкратце, конфа в очередной раз отличилась насыщенной программой. В нее вошли шесть треков докладов, один из них — CTF.Zone, здесь по традиции решались сложные таски от топовых авторов. Еще в программе были пять воркшопов, тату-зона для тех, кто приехал набить свежак или попробовать себя в роли мастера, и, конечно, активности, в том числе Game.Zone, а также квесты и конкурсы на стендах партнеров. 

В общем, всё супер, как всегда. Ну а мы хотим вам рассказать, как прошла подготовка и работа секции по безопасности приложений AppSec.Zone, какие выступления были в этом году и насколько сложно было попасть туда с докладом. Тем более, что наша команда принимала участие в ее организации, и у нас есть немного инсайдерской инфы...

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Bug Bounty: разведка превыше всего

Level of difficultyEasy
Reading time6 min
Views3.4K

В этой статье поделюсь с вами целым багажом утилит разной направленности и некоторыми ценными сведениями о разведке, как об одном из самых важных аспектов, которыми должен овладеть охотник за баунти.

Читать далее
Total votes 5: ↑4 and ↓1+3
Comments0

Автоматизация Recon и как заработать на ней деньги в Bug-Bounty

Level of difficultyEasy
Reading time2 min
Views1.6K

Доброго дня, друзья. Сегодня хочу освятить тему как можно несложной автоматизацией сбора поддоменов и прохода по ним сразу получать деньги при появлении денег в Bug-Bounty программах.

И начнем сразу со скрипта который позволит нам зарабатывать на Bug-Bounty не сильно погружаясь в техническую часть.

Как это сделать
Total votes 7: ↑3 and ↓4-1
Comments9

Минцифры анонсировали программу Bug Bounty для государственных систем

Reading time2 min
Views2K

Директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин в рамках форума Positive Hack Days 11 анонсировал первую государственную программу Bug Bounty. Систему планируется запустить в 2022 году. Подробностями с форума поделились представители Информационной службы Хабра.

Читать далее
Total votes 12: ↑11 and ↓1+10
Comments6

VK присоединилась к The Standoff 365 Bug Bounty — платформе по поиску уязвимостей от Positive Technologies

Reading time2 min
Views576

VK разместила программу по поиску уязвимостей (bug bounty) на платформе The Standoff 365 Bug Bounty, разработанной Positive Technologies. Цель bug bounty состоит в том, чтобы с помощью внешних экспертов выявить и устранить недостатки безопасности до того, как их обнаружат и начнут использовать злоумышленники. В программу bug bounty VK входят более 40 проектов. В зависимости от уровня угрозы найденной уязвимости исследователи безопасности получат вознаграждения от 6 тыс. до 1,8 млн рублей

Узнать больше
Total votes 5: ↑4 and ↓1+3
Comments0

Rambler&Co запустил программу поиска уязвимости в своих сервисах

Reading time2 min
Views488

Rambler&Co запустил программу поиска уязвимости в своих сервисах: «Ленте.ру», «Газете.Ru», портале «Рамблер», «Чемпионате», «Секрете фирмы», Motor.ru, Ferra.ru и других. Вознаграждение за обнаружение критической уязвимости с рейтингом 9,9 – 10 составит 100 тысяч рублей.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Positive Technologies: госсектор и организации критической инфраструктуры России заинтересованы в этичных хакерах

Reading time4 min
Views1.1K

В Positive Technologies проанализировали крупные и активные платформы bug bounty по всему миру[[1]]. Эксперты отметили, что наиболее востребованными платформы оказались[[2]] у IT-компаний (16%), онлайн-сервисов (14%), сферы услуг (13%) и торговли (11%), финансовых организаций (9%).

Этот мировой тренд в целом коррелирует с российским. Основная масса заказчиков российских программ bug bounty представлена частным бизнесом, обслуживающим большое количество клиентов: банками, онлайн-сервисами, электронной коммерцией, разработчиками IT-продуктов. Главным драйвером развития bug bounty в России могут стать госсектор и организации критической инфраструктуры

Узнать больше
Rating0
Comments4

Positive Technologies и BI.ZONE подтвердили работу над bug bounty для «Госуслуг» — сейчас стороны обсуждают условия

Reading time1 min
Views585

Компании Positive Technologies и BI.ZONE действительно обсуждают с Минцифры программу bug bounty для сервиса «Госуслуги». Об участии Positive Technologies рассказали Хабру представители компании в кулуарах 10-й юбилейной кибербитвы Standoff. На текущий момент переговоры находятся на стадии обсуждения условий проведения программы. Как и сообщалось ранее в СМИ, оплата для багхантеров за найденные уязвимости не предусмотрена.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Сломайте SafeCurl и получите 0.25 Bitcoin

Reading time1 min
Views21K
Разработчик с ником fin1te пишет безопасную обертку над curl, которая позволяет защититься от SSRF-атак, и в связи с этим проводит контест: если вы сможете скачать файл btc.txt, который расположен на демо-сервере SafeCurl safecurl.fin1te.net и доступен только с source IP 127.0.0.1 и 37.48.90.196 (внешнего IP сервера), то вы получите доступ к кошельку, в котором находится B⃦0.25.

Уже совершено 3 успешных взлома:
  • @zoczus обошел защиту, зайдя по 0.0.0.0/btc.txt
  • @47696d6569 и ryanc выполнили DNS rebinding, что позволило им загрузить файл с другого IP адреса, уже после прохождения валидации
  • @shDaniell использовал уязвимость в парсинге URI, скачав файл ссылкой вида user:pass@safecurl.fin1te.net?@google.com/
Читать дальше →
Total votes 47: ↑42 and ↓5+37
Comments16

Не все cookie одинаково полезны

Reading time9 min
Views38K
В этой статье я хотел бы рассказать о том, как можно объединить небольшие недочеты в обработке cookie-значений в цепочку, и произвести за счет этого атаку на пользователей популярных веб-приложений.
image
Читать дальше →
Total votes 56: ↑55 and ↓1+54
Comments5

Опасное видео: как я нашёл уязвимость в видеохостингах и не умер через 7 дней

Reading time6 min
Views103K


Всем привет! Я Максим Андреев, программист бэкенда Облака Mail.Ru. В свободное время я люблю искать баги. В сегодняшнем посте я хочу рассказать об одной довольно интересной уязвимости, которую я нашёл и зарепортил в bug bounty нескольких крупных компаний, за что получил солидное вознаграждение. Уязвимость заключается в следующем: если сформировать специальный видеофайл и загрузить его на сервер, то:

  • можно получить на нём SSRF;
  • можно получить local file read;
  • если пользователь скачает этот файл, то автоматически будет подвержен уязвимостям, даже если его не откроет: можно будет получить доступ к данным на компьютере пользователя и узнать его имя.

Читать дальше →
Total votes 255: ↑250 and ↓5+245
Comments66

Почему в Украине всё-таки есть белые хакеры

Reading time8 min
Views18K
Эта статья будет ответом на недавнюю публикацию Владимира Таратушка.
Причин написания статьи у меня было несколько.
Первая — это показать, что белые хакеры в Украине есть. Существуют они благодаря одной из программ поощрения поиска уязвимостей, которую проводит Приватбанк.
Следующая причина — это рассказать свою success story работы с одним из крупнейшим банком Украины в рамках данной программы.
Так же я хочу показать эффективность работы такой программы на реальном примере и сподвигнуть к организации таких программ те компании, которые по каким то причинам сомневаются или не видят в них реальных плюсов.
Ну и последняя причина — показать будущим и настоящим ресёчерам, что участие в баг-баунти программах интересно, этично и материально выгодно.
Читать дальше →
Total votes 37: ↑30 and ↓7+23
Comments20

Трагикартинки Фэйсбука

Reading time4 min
Views31K
Всем привет! Да, это я 2 года 11 месяцев и 6 дней назад обещал рассказать про новые уязвимости. Но со временем стало понятно, что, либо они не интересные, либо рассказывать о них пришлось бы с помощью скриншотов больше похожих на рассекреченные документы спецслужб — пара бессмысленных слов и куча чёрных прямоугольников. Но — время пришло.

Я уверен, что все вы слышали про ImageMagick и его «Трагедию». Эта уязвимость была найдена в конце апреля 2016 года и в следствии того, что многие плагины, обрабатывающие изображения, использовали библиотеку ImageMagick, данная проблема охватывала большое количество систем. Так как были свидетельства о том, что информация о данной уязвимости была доступна не только исследователям, которые её обнаружили, и разработчикам ImageMagick'а, но и третьим лицам, 3 мая 2016 года информация о уязвимости (без PoC) была раскрыта для всего мира. Многие исследователи воспользовались данной информацией и нашли уязвимости в приложениях, которые не были обновлены вовремя. К сожалению, я не был среди этих счастливчиков. Но это было в мае:)
Читать дальше →
Total votes 99: ↑99 and ↓0+99
Comments15

Twitter: перехват управления взглядами и мыслями

Reading time4 min
Views18K
image

А что бы сделали вы, если бы могли публиковать записи в Twitter от имени любого пользователя социальной сети? Представили? Тогда прошу вас под кат за деталями.
Читать дальше →
Total votes 68: ↑67 and ↓1+66
Comments28

История маленького взлома, или адекватный багБаунти местного провайдера интернета

Reading time3 min
Views24K

Введение


Доброго времени суток, друзья. Эта история небольшого взлома произошла со мной в середине августа этого 18-го года. Начиналась история в маленьком городе краснодарского края, с тырнетом плохо, есть 4g но это все не то, тут за городом можно было только мечтать о проводах. И вот недавно это чудо случилось, в мой район провели провода, и я сразу побежал подключать 100 мбит по оптоволокну, 8к за подключение с тарифом.

Любопытство


Радости полные штаны, тырнет хороший, провайдер небольшой местный, лк у него соответствует статусу местного провайдера, из любопытства ради я шарился по лк, смотрел какие поддомены есть, и нашел я поддомен admin.домен_провайдера.ru/ который сразу кидал на форму авторизации login.php, F12, открыл посмотрел что туда подгружалось, посмотрел js, там находились любопытные ссылки в ajax запросах "/?user_id=" + id, просто скопировав ссылку и вбив рандомное число, мне выкинули данные пользователя в таблице:

Серия/номер паспорта
Кем выдан
Дата выдачи
ФИО
адресс проживания
номер телефона
Логин(от тырнета)
Читать дальше →
Total votes 50: ↑48 and ↓2+46
Comments126

Взломал дрон — получи бабки: DJI платит хакерам за найденные уязвимости

Reading time2 min
Views4.7K
image

Мировой лидер производства дронов DJI объявил о том, что готов заплатить от 100 долларов до 30000 долларов за найденные «уязвимости». Пока сайт с подробным описанием «охоты за багами» в разработке, писать о найденных дырах надо писать на почту — bugbounty@dji.com

Директор по техническим стандартам DJI Уолтер Стоквел сказал, что вместо того, чтобы бороться с хакерами, нужно использовать их наработки и достижения, чтобы совместно двигаться к общей цели в рамках миссии компании.

«Я уверен, монсеньор, наконец-то, понял.»
— «Святые из трущоб»

На самом деле руководство DJI зашевелилось после нескольких громких косяков с киберуязвимостями и «баном» со стороны американских военных.
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments6